SOSI-GW. Tilbudsbeskrivelse

Størrelse: px
Starte visningen fra side:

Download "SOSI-GW. Tilbudsbeskrivelse"

Transkript

1 SOSI-GW Tilbudsbeskrivelse Region Syddanmark Trifork A/S Margrethepladsen 3 DK-8000 Århus C Denmark Phone: Fax:

2 Indhold 1. Overordnet om SOSI GW Arkitektur og designvalg Yderligere muligheder i SOSI GW I relation til Det Fælles Medicingrundlag Sikkerhedsovervejelser Løsningsbeskrivelse Arkitektur for SOSI GW Webservice API HTTP API Audit Logning Licenser Svartider Nødvendig hardware Dokumentation Test Hovedtidsplan Risikoelementer Kravmatrix...32 Side 2 af 38

3 1. Overordnet om SOSI GW Formålet med SOSI GW er at flytte ansvaret for signering af SOSI id kort fra de enkelte klienter til en central service. Denne service kan modtage requests og automatisk vedhæfte et signeret id kort inden requests sendes videre til de endelige endpoints, og dermed behøver de enkelte klienter ikke at bekymre sig om at implementere SOSI id kort selv. I mange tilfælde er der krav om at køre på sikkerhedsniveau 4, som defineret i Den Gode WebService (DGWS), hvilket betyder at den enkelte bruger selv skal have underskrevet id kortet med den personlige digitale signatur. Dette ændres ikke af SOSI GW, da der stadig er behov for, at brugeren selv signerer id kortet. Måden det foregår på er, at SOSI GW holder selve id kortet men får en underskrift fra brugeren. Underskriften kan enten komme via en klient, fx implementeret i Java, eller via en browserapplet, der kan signere kortet via en normal browser. Anvendes browser metoden, behøver de enkelte klienter heller ikke at kende til brugerens certifikater eller signeringen af id kort, og skal i stedet kun bekymre sig om at håndtere requests på den rette måde. Når et id kort først er signeret, gemmes det i SOSI GW indtil det udløber. Det resulterer i noget, der ligner Single Signon, da brugeren kun en enkelt gang bliver bedt om at signere id kortet. Det har været et designmål for løsningsforslaget, at SOSI GW skal være let og billig at skalere, og at konfigurationen af de enkelte servere skal være så enkel som muligt. Derudover skal den naturligvis understøtte de krav der er i forhold til at håndtere id kort, samt sikre at adgangen til SOSI GW er kontrolleret og begrænset på den bedst mulige måde. Side 3 af 38

4 Der har i designet af løsningen været fokus på ikke at have noget single point of failure. Det betyder, at alle servere i systemet skal kunne tages ned uden at det påvirker resten af komponenterne, og dermed er grundlaget for en skalerbar løsning lagt. Der er i løsningen også lagt vægt på, at den skal kunne fungere i alt fra de simpleste konfigurationer til de største. Det vil sige, at det er muligt at køre SOSI GW på en enkelt maskine, der har sin egen database, og derefter tilføje flere maskiner til systemet, og disse vil automatisk blive en del af den samlede SOSI GW. Denne tilgang er valgt fremfor en løsning baseret på fx clustering af databaser og J2EE containere, da den er simplere og billigere at installere og vedligeholde, og når løsningen fra starten er designet til at køre i et distribueret miljø, er nedbrud ikke en kritisk hændelse, under forudsætning af at der kører flere maskiner i clusteret. Når der i det følgende skrives SOSI GW menes der det samlede system, uanset hvor mange maskiner det måtte bestå af. Designet betyder også, at SOSI GW understøtter både det scenarie hvor en gateway installeres decentralt til at betjene et enkelt system, og det hvor en gateway installeres mere centralt til at betjene en lang række systemer. Det er altså muligt at foretage en afvejelse af, om administrationen af SOSI GW skal ligge tæt på brugerne af systemet eller mere centralt Arkitektur og designvalg Løsningen implementeres i Java 5, og vil være baseret på et almindeligt Servlet 2.4 api. Det betyder, at en J2EE kompatibel server ikke er nødvendig, men løsningen vil naturligvis være Side 4 af 38

5 fuldt kompatibel med J2EE 1.4, dog under forudsætning af, at serveren afvikles under Java 5 [Krav 23]. De enkelte servere vil have brug for en lokal database, og til dette formål anbefales PostgreSQL, der er en open source database server, der leverer meget høj performance og sikkerhed mens den på den anden side er let at installere og vedligeholde. Der er dog ikke krav om typen af SQL server, og dermed kan løsningen benyttes på en vilkårlig SQL server. Alle servere har samme status, og der er ingen central koordination. Det betyder at serverne indbyrdes udveksler informationer om id kort og konfiguration, og dermed er ingen af serverne essentielle for at SOSI GW kører [Krav 24]. Servicelaget til SOSI GW, som implementerer funktionalitet til eksplicit at forespørge og oprette id kort, implementeres i Apache Axis2. Dette er en af de mest populære webservicestakke, og erfaringen har vist at den er meget pålidelig. Axis2 er en stor opgradering fra Axis1, og indeholder mange nye muligheder og performanceforbedringer. Ved proxy requests, altså de requests, der skal hæftes id kort på og sendes videre, streames data direkte fra klienten gennem SOSI GW til det endelige endpoint. Dette medfører, at selvom der sendes meget store filer, vil SOSI GW ikke blive belastet ved at skulle hente hele filen ind i hukommelsen på én gang, lige som XML parsing af hele dokumentet kan undgås. Det administrative interface implementeres som en webgrænseflade i GWT 1.4 (Google Web Toolkit). GWT er beregnet til at lave Ajax baserede webgrænseflader, som programmeres direkte i Java og derefter oversættes til Javascript. Det gør det meget let at lave især administrative grænseflader, der har hurtigt feedback og generelt opfører sig som normale desktopapplikationer Yderligere muligheder i SOSI GW Det primære fokus med SOSI GW er at gøre det lettere at implementere klienter, da de ikke behøver at bekymre sig om certifikater og signering. Der er dog andre anvendelsesmuligheder, som kunne være interessante at overveje: SOSI GW som performanceovervågning. Når alle requests til endpoints går gennem gatewayen, er det en oplagt mulighed at der laves tidsmålinger på, hvor længe requests tager at lave. Især tiden fra et request sendes til et endpoint til det kommer tilbage igen kan være interessant for at få et samlet overblik over, hvor langsomme eller hurtige andre services er. SOSI GW som policy enforcement. Hvis der i den lokale organisation er opstillet regler for, hvem der må kalde hvilke services, ville SOSI GW kunne checke disse regler inden requests sendes videre og sørge for, at reglerne overholdes. Side 5 af 38

6 SOSI GW som content router. Lige som klienter gerne vil undgå at håndtere certifikater og signering, kunne de undgå at skulle finde frem til det endelige endpoint. Gatewayen kunne i stedet stå for at kommunikere med fx en UDDI server, som bestemmer hvor de enkelte endpoints befinder sig. I så fald skulle klienterne blot sende beskeder til SOSI GW med en beskrivelse af den ønskede service, og gatewayen ville så selv finde frem til det korrekte endpoint I relation til Det Fælles Medicingrundlag I forbindelse med Det fælles medicingrundlag vil SOSI GW spille en vigtig rolle. En SOSI gateway kan være med til at fremskynde og øge anvendelsen af Det fælles medicingrundlag, og mindske omkostningerne herved. EPJ-system SEAL EPJ-system Lægepraksissystem SOSIgateway Medicinprofilen Det fælles medicingrundlag SEAL PEM, Receptserver Lægepraksissystem SEAL Det fælles medicingrundlag Det fælles medicingrundlag er en kommende udvidelse af Medicinprofilen, som kommer til at håndtere samtlige ordinationer fra praksislæger, speciallæger, de fleste ordinationer ved ambulant behandling, og desuden de ordinationer ved indlæggelse på sygehus, som er relevante ved og efter patientens Side 6 af 38

7 udskrivning. Det fælles medicingrundlag er datamæssigt tæt integreret til Medicinprofilens øvrige delsystemer. I Det fælles medicingrundlag udstilles der en række web services på sundhedsdatanettet, som blandt andet gør det muligt for aktørerne at oprette, læse og ændre ordinationer på en patients medicinkort, desuden at sende recepter til apoteket (via receptserveren) til udlevering, eller notere hvilke effektueringer som lægen selv har foretaget. Fælles for alle disse handlinger er at der udveksles personfølsomme data, og det er derfor et krav at der anvendes medarbejdercertifikater (OCES) til unik identificering af brugeren. I Det fælles medicingrundlag benyttes Den gode web service og SOSI biblioteket EPJ og lægepraksissystemer I den anden ende af systemlandskabet findes en række forskellige EPJ og lægepraksissystemer. Disse er de primære brugersystemer på Det fælles medicingrundlags web services. EPJ og lægepraksissystemer er karakteriseret ved at være forskellige systemer, udviklet af forskellige ITleverandører i forskellige teknologier og generationer. Samtidigt er der en stor variation i kompleksitet. På grund af dette brede udvalg af systemer, og idet de tidligere amter er samlet i fem regioner, er det en stor udfordring at implementere Den gode web service i samtlige EPJ og lægepraksissystemer. Der er udviklet et sæt komponenter til Java og.net (hhv. SEAL Java og SEAL.NET), som til dels kan gøre opgaven simplere, såfremt et af disse sprog anvendes. SEAL komponenterne skal dog integreres i applikationen, og det er derfor mest oplagt at anvende disse i regioner hvor der kun findes et enkelt EPJ system, eller hos lægepraksissystemleverandører der alene er ansvarlige for deres ene system SOSI GW Formålet med en SOSI GW er at opnå den krævede unikke identificering af brugeren, uden at skulle foretage ændringer i en lang række systemer. SOSI GW vil specielt i regioner hvor der findes en række forskellige EPJ systemer, der alle skal anvende Det fælles medicinkorts web services. Desuden vil SOSI GW også være relevant at anvende ved EPJ og lægepraksissystemer der er udviklet i en teknologi hvor SEAL komponenterne ikke kan Side 7 af 38

8 anvendes, eller ved systemer hvor man ikke er interesseret i at ændre i den eksisterende implementation Triforks rolle I udviklingen af specifikationerne til Det fælles medicingrundlag har Trifork spillet en vigtig rolle og bidraget med nøglepersoner i processen. Desuden har Trifork afgivet bud på opgaven med udvikling af Det fælles medicingrundlag. Uanset Lægemiddelstyrelsens valg af leverandør forventes det at Trifork vil være involveret i processen, enten som leverandør eller alternativt med en rådgivende rolle i processen, en rolle som Trifork også har haft tidligere i forløbet Sikkerhedsovervejelser SOSI GW er beregnet til at berige webservice requests med ekstra sikkerhedsinformation, der entydigt identificerer en konkret bruger. Da denne berigelse sker delvist automatisk, er det vigtigt at selve SOSI GW er beskyttet på en passende måde, så misbrug ikke finder sted. I det følgende er en klient defineret som det program, der kommunikerer med SOSI GW. Konkret kan det enten være en server eller en tyk klient. Da der ikke er nogen sikkerhedskontekst etableret mellem klienterne og SOSI GW, forudsætter et højt sikkerhedsniveau at der er fuld tillid mellem klienterne og SOSI GW. Det betyder, at systemet ikke tager højde for tilfælde hvor en klient sender ugyldig information som fx et forkert bruger id. Adgangen til SOSI GW begrænses via IP filtre og shared secret pr. klient [Krav 1]. Det betyder at hver klient skal konfigureres med en nøgle, som er genereret af serveren, og som skal medsendes i alle requests. Denne løsning er valgt fremfor normale X509 certifikater, da den er simplere at implementere og bidrager med den samme sikkerhed. Kravspecifikationen nævner Single Signon (SSO) som et af argumenterne for at implementere SOSI GW. SSO opstår her ved at bruger id altid sendes med i requests mod SOSI GW, og hvis der allerede eksisterer et gyldigt id kort, så anvendes det uden at brugeren spørges om signering igen. Dette fungerer kun fordi bruger id anvendes som sessions nøgle, og dette id er kendt på tværs af applikationer. Brugen af bruger id som nøgle har den ulempe at det ikke er hemmeligt, og hvis der skulle opstå den situation at der kommer uautoriseret adgang til netværket, er det simpelt at indsætte et andet bruger id i requests. Et alternativ til dette, men som ødelægger SSO, ville være at lade kald, der opretter id kort, returnere et tilfældigt sessions id for den forespurgte bruger, og så bruge dette id som sessions nøgle i stedet. Endelig ville en mulighed være at koble løsningen op på et eksisterende SSO system i organisationen. Side 8 af 38

9 Dette kræver dog, at SSO systemet understøtter SSO på webservices også, hvilket kun understøttes af enkelte systemer. I forhold til datatransport mellem klienter og SOSI GW er spørgsmålet om der skal anvendes kryptering eller ej, enten i form af WS Security eller SSL. Brug af WS Security vil ikke øge sikkerheden i forhold til SSL, da der er tale om point to point kommunikation, og der er ikke behov for uafviselighed. Under forudsætning af at netværket er sikkert, vil SSL heller ikke være nødvendigt. I de normale webservice kald transporteres der ikke noget hemmeligt det vil kun være i det tilfælde, at der anvendes unikt session id og krypteringen bidrager derfor ikke med noget. Et sted giver det dog mening at køre SSL, nemlig i forbindelse med browserbaseret signering. Her er der en risiko for, at browseren står på et usikkert net, og det er derfor relevant at beskytte kommunikationen mellem browseren og SOSI GW. Sikkerheden mellem SOSI GW og de enkelte endpoints beror på transportsikkerhed. Det forudsættes altså at forbindelserne ikke kan aflyttes. Der kan benyttes SSL til kommunikationen, men indførelsen af SOSI GW gør at brugen af klientcertifikater mellem serviceaftager og udbyder ikke længere er muligt, da der ikke længere er direkte kontakt mellem aftageren og udbyderen. Skal SOSI GW understøtte at services kræver klientcertifikater, kræver det en udvidelse af SOSI GW, så der pr. endpoint kan konfigureres et klientcertifikat. Vi antager dog at kommunikationen med serviceudbydere sker over Sundhedsdatanettet, og dermed er bekyttet tilstrækkeligt. En del af den endelige leverance er en sikkerhedsvejledning [Krav 31], som vil beskrive kravene til netværkssikkerhed. Dette dokument vil indeholde en række forskellige scenarier samt en beskrivelse af sikkerhedsaspekterne ved hvert scenarie. Et af disse scenarier er skitseret nedenfor. Side 9 af 38

10 I dette tilfælde er der tre forskellige netværk involveret: Det lokale netværk, hvor brugernes arbejdsstationer er placeret, et netværk hvor de lokale servere er placeret, og endelig Sundhedsdatanettet hvor de enkelte endpoints er placeret. Hvert netværk har forskellige sikkerhedskrav og niveauer, og sikkerhedsvejledningen vil bl.a. beskrive, hvad disse krav indebærer. Side 10 af 38

11 2. Løsningsbeskrivelse I de følgende afsnit beskrives den løsning, som Trifork foreslår. Løsningen er baseret på de principper, der er nævnt i indledningen og opfylder de tekniske krav fra kravspecifikationen Arkitektur for SOSI GW Den grundlæggende arkitektur er baseret på et cluster af servlet containere. Der er tale om en symmetrisk løsning, hvor alle servere i clusteret er identiske i opsætning og konfiguration. Clustering funktionaliteten opnås på applikationsniveau, der er derfor ikke krav om clustering support i den benyttede servlet container. Den nedre grænse for cluster størrelse vil være en enkelt server, den øvre grænse i princippet ubegrænset. Der understøttes rullende opdatering, load balancering og fail over ved en clusterstørrelse på 2 eller flere [Krav 24, Krav 29]. Hver server vil være bestykket med en servlet container (fx Tomcat) og en lokal PostgreSQL DBMS. Til opsamling og søgning på audit logs opstilles en log merger server, som ligeledes er bestykket med en lokal PostgreSQL DBMS. Figuren nedenfor skitserer SOSI GW løsningen bestående af et antal gateway servere (sosi gw1,.., sosigw3) og en central database til opsamling og fletning af audit logs (log merger). Side 11 af 38

12 DNS Round Robin el. HTTP load balancer DNS Round Robin el. HTTP load balancer sosi-gw1 sosi-gw1 DB sosi-gw2 sosi-gw2 DB sosi-gw3 sosi-gw3 DB JGroups kanal JGroups kanal konf konf log-merger log-merger DB Id-kort Id-kort Tilstandsdeling imellem clustermedlemmer De servere, der indgår i et cluster kommunikerer indbyrdes via et distribueret, delt hukommelseområde, realiseret som en JGroups kanal. JGroups er et open source produkt, der tilbyder pålidelig multicast kommunikation, som afhængig af sin konfiguration kan benytte både IP multicast og TPC/IP som transportmekanisme. Herigennem overføres løbende opdateringer i form af id kort oprettelse, opdatering og nedlæggelse. Udover id kort, bruges JGroups kanalen også til at synkronisere konfigurationsændringer, der er foretaget igennem administrationskonsollen. JGroups kanalen benyttes endvidere som discovery mekanisme, dvs. som måden hvorpå clustermedlemmer fastlægger hvilke øvrige medlemmer clusteret indeholder på et givet tidspunkt. Det betyder, at der ikke vil være behov for nogen manuel konfiguration i forbindelse med at en server tilføjes eller fjernes. Side 12 af 38

13 Intern arkitektur Administrationsinterface GWT Browser baseret underskrift Webservices Axis2 SOSI-GW kerne SOSI Seal Servlet 2.4 container Versionet fælles tilstand Konfiguration Logning JGroups Figuren ovenfor viser den interne arkitektur i SOSI GW. Løsningen består af en kerne, der anvender SOSI Seal [Krav 19] til at håndtere id kort. Id kort distribueres over en fælles cache, der som udgangspunkt drives af JGroups. Konfiguration og logning gemmes i en lokal JDBC database. Ovenpå kernen ligger tre snitflader, nemlig webservices, http til browserbaseret signering samt GWT til administration. JDBC Versionsstyring af delt data Som led i understøttelsen af rullende opgraderinger, påhæftes alle delte data typer et versionsnummer. Software opgraderinger, der involverer modifikationer af de delte datatype, må understøtte både det nye og det gamle format, og fortsætte med at udgive data i det forrige format indtil det detekteres, at der ikke længere er cluster medlemmer, der kræver dette. [Krav 24, Krav 29] Der understøttes kun det aktuelle og det forrige format, ved en forskel på mere end et versionsnummer af beskedsformatet, kan der ikke kommunikeres. Ved opstart checker servere om beskeder afsendt af andre servere er i et af de to understøttede formater, og afbryder ellers opstarten. Side 13 af 38

14 Konfiguration Den statiske, filbaserede konfiguration af SOSI GW applikationen holdes på et minimum for at undgå omstændig kopiering af konfiguration, og for lettere at kunne honorere kravet om rullende opdateringer mm. Formodentlig vil behovet for statisk konfiguration kunne dækkes af en id for den benyttede JGroups kanal samt diverse JGroups netværks parametre samt JDBC parametre til at tilgå hhv. den lokale og den fælles log database. Al anden konfiguration lægges i den lokale database på de enkelte servere og udveksles via JGroups kanalen. Konfigurationen persisteres i den lokale database på alle servere i SOSI GW clusteret. Konfigurationsdata gemmes altid som et komplet hele, der er forsynet med et tidsstempel, der identificerer og sammenbinder sammenhørende konfigurationsdata. Det er ikke påtænkt, at administrationskonsollen skal betjene mere end én samtidig bruger, men der laves ikke nogen explicit sikring af, at dette overholdes. Derimod håndteres evt. konflikter ved at lade den yngste konfiguration vinde. En vilkårlig server i clusteret kan servicere administrationskonsollen. Når administratoren markerer at konfigurationsændringer skal gemmes, distribueres de nye konfigurationsdata på JGroups kanalen, og alle servere persisterer konfigurationen i den lokale database. Når en server startes, sammenlignes tidsstemplet på de persisterede konfigurationsdata med den version, der kan aflæses via JGroups, og den nyeste af de to benyttes. En konsekvens af den anvendte strategi vil være, at det vil være ukompliceret at pakke løsningen som fx et VMware image, hvilket vil lette opsætningen af yderligere SOSI GW servere. Administrationskonsol Administration af et SOSI GW cluster foretages via en webbaseret administrationskonsol. Grænsefladen er baseret på GWT (Google Web Toolkit), af hensyn til brugeroplevelsen. Administrationskonsollen vil indeholde flg. funktioner: Bootstrap mode, hvor gateway funktionalitet er slået fra, men hvor adgangsbegrænsning er baseret på filbaseret brugernavn/password. Dette mode benyttes kun under installationsprocessen. Opsætning og visning af white lists, hvor tilladte klienter sættes op og identificeres. Opsætning og visning af service positivliste, hvor services som må kaldes på vegne af klienter sættes op og identificeres. Id kort revokering, hvilket giver mulighed for at fremsøge et id kort på baggrund af et bruger id, Side 14 af 38

15 og efterfølgende revokere dette, dvs. fjerne id kortet fra den delte cache. Søgning i audit logs. Administrationskonsollen giver mulighed for at foretage simple søgninger i auditloggen, fx baseret på bruger id og/eller tidsrum. Oversigt over hvilke servere, der pt. er til stede i clusteret. Styre adgang til interfacet selv. Dette sker ved at give brugere adgang på baggrund af certifikater. Konfiguration af timeoutværdier Visning af den statiske konfiguration (JDBC, JGroups) [Krav 14, Krav 15, Krav 16] Alle funktionerne i webinterfacet kan udføres uden genstart eller nedlukning af systemet, og når ændringerne er gemt slår de automatisk igennem på hele clusteret [Krav 14]. Adgangen til administrationsinterfacet er begrænset, så kun tilladte brugere får adgang. Adgang sker via certifikatlogin, som også baseres på en OpenCert applet. Via administrationsinterfacet er det muligt at konfigurere hvilke personer, identificeret ved PID/RID, der har adgang til at benytte interfacet [Krav 17] Logning Audit logning foretages lokalt på de enkelte servere i clusteret. Persistering af log elementer foretages i en asynkron afkoblingstråd, således at gateway funktionaliteten kan afvikles optimalt. Audit logs persisteres lokalt i de decentrale databaser, der er installeret på alle SOSI GW servere [Krav 22]. Med et konfigurerbart interval sender hver enkelt server opsamlede logs til den centrale log merger database server. Dette foregår via jdbc adgang til log mergerens database. Når data er committet på logmerger databasen, slettes disse lokalt. Dette betyder, at selvom log mergeren ikke er dupleret, mistes der ikke auditlogs hvis log mergeren er ude af drift. I det øjeblik log mergeren er reetableret, vil akkumulerede auditlogs automatisk blive overført. De data som er overført til log mergeren bør sikres med passende disk spejlings og backup strategier. Søgning i auditlogs foregår på log mergerens database via administrationskonsollen eller som alternativ via et generisk SQL værktøj (PgAdmin, DbVisualizer el. lign.) direkte på databasen. I en minimal ikke redundant konfiguration kan log merger og SOSI GW server køre på den samme host, (evt. under samme DBMS). Side 15 af 38

16 Brugen af en central log mens der logges direkte til lokale logs gør, at den centrale log kan undværes i kortere eller længere perioder. Dermed er der ikke nogen faste afhængigheder mellem serverne, og SOSI GW går ikke ned hvis den centrale log forsvinder. Konsekvensen er, at den centrale log ikke viser realtidsoplysninger, da der kan gå et stykke tid fra en hændelse sker til den optræder i den centrale log. Det betyder også, at skulle en af serverne stoppe helt med at fungere, så kan logbeskeder gå tabt. Det anbefales dog, at der også på de enkelte servere køres med spejlede diske, og derfor skal det gå meget galt før noget går helt tabt. Ud over den beskrevne logning, som fungerer som audit logning, vil der også internt blive foretaget logning via log4j. Denne logning sker kun lokalt på de enkelte maskiner, og er beregnet til at overvåge og debugge systemet Revokationskontrol Der foretages revokationskontrol af brugercertifikater når id kort signeres. Herefter sker der løbende kontrol af de cachede id kort. Revokationslisten caches i konfigurerbare tidsrum, ligesom intervallet mellem den løbende kontrol kan konfigureres [Krav 21] Samtidighed Metoderne til at oprette, signere og fjerne id kort implementerer ikke nogen form for låsning, da det vil være uhensigtsmæssigt dyrt at implementere. Det betyder, at hvis to klienter på samme tid bestiller et nyt id kort for den samme bruger, så vil kun en af dem kunne signere det endelige id kort, nemlig den klient, der bestilte sidst. Det antages at der ikke foretages samtidige kald fra den samme bruger, og at problemet derfor ikke er relevant Load balancing For at distribuere load til de servere, der indgår i et SOSI GW cluster, er der behov for at opsætte en loadbalancing mekanisme. Dette er ikke en del af leverancen, men det kunne fx bestå i en DNS roundrobin løsning, en tcp load balancer (fx Linux Virtual Server) eller en http load balancer. Der er ikke behov for understøttelse af session affinity eller lign., da alle servere har adgang til alle cachede id kort via den delte JGroups kanal [Krav 24]. Der vil være behov for at enten den anvendte load balancer eller (i tilfældet DNS round robin) Side 16 af 38

17 klienterne forsøger igen i tilfælde af at en server ikke kan nås. I tilfælde, hvor det ønskes at kommunikation imellem klient og SOSI GW foregår over ssl (fx den genererede URL til signeringsapplet), skal der enten opsættes en SSL terminering foran SOSI GW serverne eller også skal det være muligt for de individuelle SOSI GW servere at kunne uddele en URL, der rammer en specifik server Afvikling på en enkelt maskine Det er muligt at afvikle SOSI GW på en enkelt maskine uændret, da systemet selv vil detektere at der kun er et medlem af clusteret. Det vil også være muligt at fravælge JGroups funktionaliteten via den statiske konfiguration, da det i dette tilfælde vil påføre et unødvendigt (om end minimalt) overhead. Det vil fortsat være muligt at køre log mergerens database på samme eller en anden maskine Webservice API SOSI GW's primære funktionalitet stilles til rådighed gennem Webservices. Funktionaliteten er delt op i to dele: Services til at håndtere id kort (oprette, signere og nedlægge) og en proxy service. Proxy servicen er et generisk endpoint, der står for at videresende requests fra en klient til et andet endpoint mens der også tilføjes et signeret id kort. Når proxy servicen anvendes, foretages der ikke nogen validering af SOAP body, og ligeledes checkes headeren kun for felter, der er nødvendige for at SOSI GW kan fungere [Krav 3]. Alle services bygger på den allerede definerede form for id kort fra DGWS, hvilket betyder, at data sendes som SAML assertions. Ved samtlige kald til SOSI GW, checkes det om kalderen, identificeret ved en ip adresse og en shared secret, har adgang til at benytte SOSI GW. Der benyttes altså kun standarder, der allerede er i anvendelse (WS Addressing, SAML m.v.) [Krav 20] Oversigt over metoder tilgængelige som webservices. proxy requestidcarddigestforsigning signidcard getvalididcard Side 17 af 38

18 logout Proxy service Proxy tager et generisk SOAP request og tilføjer ID kort til headerne. For at gøre dette, skal klienten medsende sessions identifikation i form af et bruger id. Bruger id'et transporteres i en SAML assertion i stil med DGWS' id kort, hvor det eneste benyttede felt er <NameID>. Når requestet er modtaget, og brugerens id kort er vedhæftet, sendes requestet direkte videre til det endelige endpoint. Krav 2 specificerer, at SOSI GW skal understøtte opgradering af niveau 1 til 4. Niveau 1 er defineret i DGWS, og betyder at der kommer et usigneret id kort med brugernavn. Til requests hvor der allerede eksisterer et signeret id kort, ignoreres alt andet indhold end <NameID> feltet, og kortet erstattes med det, der opbevares af serveren. I de tilfælde, hvor der ikke eksisterer et kort i forvejen fejler operationen [Krav 2]. Servicen tager ikke argumenter direkte, da SOAP body indeholder det, der skal sendes videre til den endelige aftager. Til gengæld kræves det, at requests er udstyret med en header, der indeholder følgende: Unikt bruger id i form af en SAML assertion med <saml:nameid> WS Addressing headers i henhold til addressing/ Et optionelt id kort. Dette fjernes inden dispatch og erstattes evt. af det cachede kort. Returværdier: 200 (OK) på HTTP niveau, og som indhold det uændrede svar fra den ønskede service. 500 (Error ) på HTTP niveau, hvilket kan skyldes: Den ønskede service returnerede denne fejl. Den ønskede service er ikke konfigureret på listen over kendte endpoints. Manglende eller ugyldige argumenter i SOAP headerne, f.eks. manglende WS addressing. Der findes ikke et gyldigt signeret Id kort i SOSI GW. I fejltilfældene sendes en beskrivelse af fejlen i <fault> elementet, dels som kodede værdier, og dels Side 18 af 38

19 som læselig tekst i henhold til DGWS. Hvordan NameID tilføjes til SOAP beskeden er op til klienten selv, men det vil formentligt være smartest at skubbe ansvaret for det ned i den webservice stak, der anvendes. Det vil kunne holde selve klient api'et fri for at skulle håndtere SOAP headers, og i stedet lade stakken håndtere det internt. Det samme vil gøre sig gældende i forhold til WS Addressing headers. Disse er ikke en del af standardprofilerne, og skal ligeledes tilføjes eksplicit. WS Addressing er nødvendigt for at identificere det endelige endpoint for den forespurgte service. Nogle services understøtter dog ikke WS Addressing endnu, og da nogle webservice stakke sætter mustunderstand= 1 på WS Addressing headers, vil disse kald umiddelbart fejle når de når til endpointet. Derfor understøtter SOSI GW en filtreringsmekanisme, så WS Addressing headers automatisk kan fjernes inden et request sendes videre. Hvorvidt headers skal fjernes konfigureres pr. endpoint. WS Addressing understøttes i øvrigt kun til at finde endpoint det forudsættes at svaret sendes tilbage på samme kanal som requestet kom. SOSI GW understøtter derfor ikke at der svares på en ny service, som klienten selv udstiller. Endelig understøtter SOSI GW heller ikke, at svar kommer tilbage fra endpoint på andre kanaler [Krav 4, Krav 5] Håndtering af implicit Id kort oprettelse Hvis der er et tilstrækkeligt udfyldt id kort i requestet, mens der ikke findes et signeret id kort i SOSI GW, bliver der oprettet et nyt usigneret id kort. Fra det fremsendte id kort benyttes data fra afsnittene Obligatoriske system og organisationsoplysninger og Eventuelle brugeroplysninger, jævnfør Den Gode Webservice. Digest af id kortet samt signing url sendes retur til klienten i en ny SOAP header. Det er op til klienten at inspicere fejlbeskeder og headers for at afgøre om den skal præsentere brugeren for en signeringsdialog, enten indbygget i klienten, eller gennem start af en browser mod den returnerede url [Krav 2a]. Det skal bemærkes, at denne implicitte oprettelse af id kort har den konsekvens, at den etablerede kontrakt mellem klienten og den oprindelige serviceudbyder bliver brudt, da der pludselig kan opstå tilfælde, som ikke var planlagt oprindeligt. Konkret betyder det, at en klient genereret ud fra en WSDLfil ikke vil være forberedt på alle fejlmulighederne, og at de nye situationer derfor bliver svære at håndtere. Iflg. DGWS er de eneste tilladte returkoder fra en service 200 (OK) eller 500 (fejl). I det aktuelle tilfælde med implicit login, skal der hæftes noget mere på svarene for at skelne mellem en normal Side 19 af 38

20 servicefejl og det tilfælde, hvor det ikke er muligt at kalde servicen pga. manglende id kort. Især ved autogenererede klientstubbe bliver det problematisk, da de genererede klasser ikke er beregnet på at håndtere disse tilfælde. Endelig har implicit oprettelse den svaghed, at hvis der ikke er oprettet et id kort inden et request, så skal det fulde request alligevel sendes til SOSI GW, som straks derefter vil afvise det. Især ved store requests, fx hvis der sendes billeder, vil dette være et stort spild. Da håndteringen af implicitte oprettelser er komplicerede at håndtere på klientsiden, anbefales det, at der også udvikles nøjagtige vejledninger i, hvordan klienterne implementeres korrekt i forskellige frameworks. Dette tilbud indeholder kun dokumentation af selve SOSI GW og de tilhørende interfaces praktikker for, hvordan svar håndteres overlades til klienterne requestidcarddigestforsigning Denne benyttes til eksplicit oprettelse af et Id kort, klar til signering. Servicen kaldes af en klient for at etablere en session for en bruger, så der kan sendes signerede requests til andre services. Servicen kræver et partielt id kort, som SOSI GW skal opbevare i signeret tilstand. I SOAP body sendes derfor en SAML assertion med samme indhold som for implicit oprettelse. Servicen returnerer den digest værdi som klienten skal signere sammen med en URL, der kan anvendes af en browser. Der skelnes ikke mellem URL requests og WS requests [Krav 6, Krav 9]. Usignerede id kort fjernes automatisk fra serverne hvis der ikke er modtaget en signeret digest inden et vist interval. Dette interval er konfigurerbart signidcard Denne metoder benyttes til at tilføje et signeret digest til det cachede id kort i SOSI GW. Argumenter til dette kald er NameID, SignatureValue og brugerens offentlige nøgle. SOSI GW lader herefter STS'en signere id kortet, checker at signaturen er gyldig, og gemmer det i sin cache [Krav 7, Krav 8] getvalididcard Denne metode henter id kortet for en specifik bruger. Argumentet er NameID for brugeren, og returværdien er brugerens id kort eller en fault. Metoden er et supplement til de metoder, der er angivet i kravspecifikationen, men er nødvendig for at håndtere to tilfælde pænt: Side 20 af 38

21 Når et id kort er ved at blive signeret af en bruger gennem browser baseret signering, er der ikke noget feedback der fortæller klienten hvornår brugeren er færdig med signeringen. Klienten har derfor to muligheder: Poll serveren periodisk via denne metode eller lad brugeren manuelt indikere når processen er færdig. Metoden erstatter [Krav 10a], som havde samme effekt, bare med et blokerende kald til serveren. Det blokerende kald har den ulempe, at det optager serverressourcer i længere tid, og kan derfor være en hindring for høj skalabilitet. Til gengæld bliver en del af ansvaret flyttet til klienten, der aktivt skal checke for id kort, men dette er vurderet som den bedre løsning. Det andet tilfælde er det, hvor en webservice kræver et andet timeout niveau (i DGWS termer). Nogle services kræver fx, at id kort er underskrevet for hvert request, og denne situation skal håndteres i klienten. Klienten er derfor nødt til at kunne se, om id kortet er for gammelt til at kunne bruges, og det kan ses ved at benytte getvalididcard, der returnerer brugerens id kort. Et tredje tilfælde er det, hvor en klient selv står for at kontakte en service, men ikke vil håndtere opbevaringen af id kort og kommunikationen med STS. Her kan klienten få det underskrevne id kort fra SOSI GW og selv vedhæfte det i en besked der skal sendes. Hvis der ikke eksisterer noget id kort for brugeren, returneres der en fault. Denne fault angiver status for brugerens id kort: Enten kan en bruger være i gang med signering, og der kan derfor med god mening prøves igen lidt senere, eller også er der slet ikke oprettet noget id kort, og det giver derfor ikke mening at prøve igen, før et nyt id kort er bestilt. Metoden kan i øvrigt konfigureres fra serveren, så selve id kortets signerede digest ikke sendes med ud, da det i visse tilfælde kan betragtes som et brud på sikkerheden logout Denne metode fjerner det signerede id kort for en bestemt bruger. Som argument kræves NameID [Krav 11] HTTP API En del af SOSI GW's funktionalitet sker gennem et normalt HTTP API for at understøtte, at normale browsere kan komme i kontakt med systemet for at signere digests. Det sker ved at klienten får svar på Side 21 af 38

22 et request om at oprette et nyt id kort, enten eksplicit eller implicit, og bruger den url, der kommer ud af det, til at sende til en browser. For at understøtte proxy/nat mellem browserne og SOSI GW, er det muligt at konfigurere host adressen for SOSI GW og dermed gøre det muligt at sende requests gennem en proxy på det lokale netværk. Browseren åbner adressen og bliver præsenteret for en Java applet, der kan bruges til at signere digestværdien fra det nye id kort. Adressen er en engangsadresse, der er identificeret af en lang og tilfældigt genereret tekststreng, og som kun er gyldig i max 30 sekunder. Serveren genererer herefter en ny URL, som bruges af appletten til at sende svaret. Denne URL er gyldig i 60 sekunder, hvilket betyder at brugeren skal have signeret inden dette tidsrum. Sker det ikke, vil der fremkomme en fejlmeddelelse når brugeren prøver at signere. På siden med appletten vil tiden være angivet. Gyldighedsperioderne kan konfigureres i administrationsinterfacet [Krav 10, Krav 12, Krav 13]. Den URL baserede signering baseres på OpenSign, der er en Java applet, som implementerer browserbaseret signering. Resultatet af denne applet er en XML repræsentation af signaturen, struktureret i forhold til W3C's XML Signature skema Audit Logning For at sikre systemets performance og skalabilitet logges der, som allerede nævnt, to steder: Hos den enkelte server og på en central loghost. Ved hver handling til systemet skrives til en lokal log, og med passende intervaller synkroniseres denne log til en central log, som giver et samlet overblik over hvilke hændelser, der har været foretaget. Der logges følgende: Proxy requests: Tidspunkt, NameID, System id, ip for afsender, endpoint, IDCardID (kortets unikke id Service requests: Tidspunkt, NameID, System id, ip for afsender, operation, status (OK/ERR) URL requests: Tidspunkt, NameID, System id, ip for afsender, status (OK/ERR) Desuden logges alle ugyldige requests, både Webservice requests og requests der stammer fra den browser baserede signering. Side 22 af 38

23 2.5. Licenser De valg af open source komponenter vi vælger at bygge SOSI GW på har betydning for hvilken licens SOSI GW selv kan vælge udgives under. Vi har derfor gennemgået licenserne for disse og deres afhængigheder af andre komponenter, dog ikke for Apache projekter, da de alle benytter Apache 2.0 licensen. Komponent Licens URL Apache Axis2/Java Apache Apache Commons Apache Apache Tomcat Apache Google Web Toolkit Apache PostgreSQL (server + jdbc) BSD license JGroups GNU LGPL Opensign GNU LGPL SOSI Seal (SOSI biblioteket) GNU LGPL / CPL [Krav 19] BC Mail Bouncy Castle license l Apache XML Security Apache BC jce Bouncy Castle license l Alle disse licenser er ret liberale og tillader et ret frit valg af open source licens til SOSI GW [Krav 18]. Da PostgreSQL ikke er en integreret del af produktet kan man se bort fra dens licens i valget. Oplagte valg er Apache 2.0 og GNU LGPL, da de begge tillader andre at bygge videre på SOSI GW, inklusiv mulighed for at indbygge hele eller dele af SOSI GW i closed source produkter. Alternativt kan GPL benyttes, hvis man ønsker forhindre indbygning i closed source produkter. Se list.html for en diskussion af licenserne. Side 23 af 38

24 2.6. Svartider Gateway operationen proxy I [krav 26] omtales svartider for proxy, baseret på måling af tiden fra et request er modtaget til det er afsendt igen med signeret id kort i, for beskeder på 4kb. Vi vil naturligvis leve op til denne målemetode og de svartidskrav der forudsættes. Men vi mener at et mere præcist mål for SOSI GW performance er at måle tiden fra den komplette SOAP header er modtaget, til den nye SOAP header inkl. signering er afsendt. Baggrunden er at SOSI GW ikke har behov for at se på eller ændre i SOAP body, og derfor med fordel kan kopiere den råt stream to stream, som beskrevet tidligere Administrationsinterfacet Administrationsinterfacet benyttes gennem en browser. Der vil være en vis opstartstid til at logge på og starte applikationen, men derefter er de fleste handlinger lokale i browseren, og forventes derfor at være væsentligt hurtigere end de 10 sekunder, som er kravet. Der er dog enkelte handlinger, der kan have behov for at benytte løbende fremdriftsvisning, som beskrevet i [krav 27]: Fremsøgning af log linjer ud fra ikke optimerede kriterier. Fremsøgning af liste af id kort ud fra andet kriterie end CPR nr. Bemærk at begge funktioner ikke er krævet af kravspecifikationen, men de virker rimelige og kan implementeres som option Nødvendig hardware Følgende er forudsætningerne for dimensioneringen. Bemærk at tiderne ikke siger noget om svartider, da de kun er pessimistisk anslået til brug for dimensionering. Til vurderingen er benyttet tider for sosiseal, som kan aflæses på sosi.dk for en 3GHz single core cpu [Krav 28] kald af proxy i timen, jævnt fordelt [Krav 26]. Ukrypteret over HTTP Behandlingen i SOSI GW bruger 100 ms cputid. Hvert kald tager 10 sekunder at besvare for den kaldte service I gennemsnit regnes med 10KB for både request og response kald af getvalididcard i timen, jævnt fordelt. Behandlingen i SOSI GW bruger 50 ms cputid. Side 24 af 38

25 Svartiden af disse ventes af være 0.5 sekund udstedelser af id kort i timen, gennem browser servicen, da den er værst [Krav 25]. Behandlingen i SOSI GW bruger 500 ms cputid. Der afsættes 60 sekunder til brugerens svar. Der downloades en applet + html på ialt 1MB gyldige signerede id kort i cachen Et id kort antages at fylde 8kb i gennemsnit (Eksempel i Den Gode Webservice) Krav til cpu hastighed Samlet anslået cpu forbrug i millisekunder pr. time er 10000* * *500 = 2* som svarer til 56% af cputiden på en 3GHz single core cpu. Af hensyn til driftstabilitet og for at holde svartiderne nede er det dog bedre at benytte 2 eller flere maskiner, selvom det i gennemsnit er tilstrækkeligt med en Krav til RAM Cachen af id kort fylder *8KB = 200MB. Hvert kald til proxy optager en tråd i 10 sekunder. Der er derfor behov for /3600=27 tråde til dette. Til kald af getvalididcard er der behov for 5*1000/3600=2 tråde til dette. Hver udstedelse af et id kort kræver en tråd til at sende siden med signing applet. Der er derfor behov for 500/3600 = noget under 1 tråd til dette. Samlet forventes et behov på 30 tråde, men med mere ujævn fordeling dimensioneres RAM krav ud fra 500 tråde. En tråd koster typisk 64KB udenfor heap'en i jvm'en. Vi anslår at der også bruges 256KB i heapen til her til transportbuffere og øvrige data. Konfigurationsdata, administrationsadgangen, logning og øvrige data anslåes til højst at kræve 64MB heap. Postgresql er ikke i sig selv ret grådig. Vi anslår 256MB til Postgresql. Samlet anslået højeste forbrug af heap i MB er altså (500*256/1024) + 64 = 389. En java heap på 512MB er et rimeligt bud. Dertil kommer jvm'ens forbrug uden for heap'en, som anslås til 256MB. Det samlede minimumskrav til maskinen er dermed 1GB RAM, med en anbefaling på 2GB RAM for at efterlade plads til OS og caching af diskblokke. Maskinen til den centrale logdatabase bør ligeledes have 2GB RAM af hensyn til caching af diskblokke. Side 25 af 38

26 Øvrige krav til hardware Der bør benyttes spejlede diske på maskinerne, da den midlertidige lokale kopi af loggen ellers kan gå tabt ved diskfejl. Med 1KB logoplysninger pr kald forventes der op til 20MB loghændelser pr. time, hvilket giver op til 7GB pr. år på de lokale diske. Ved overførslen til den central logning gemmes data mere normaliseret, men til gengæld indekseret til søgninger, så der anslåes et behov på 3GB pr år og derudover plads til søgeindekser. Bemærk at de decentrale logdatabaser kun vokser markant, hvis den centrale logdatabase er utilgængelig gennem længere tid, men at der bør være reserveret plads til dem netop til det tilfælde. Dertil kommer plads til konfigurationsdata, men de anslås at være neglicible Der transporteres 4*10000 kald hver time af 10KB ialt på maskinernes netværksinterface som webservices, samt 1000 svar af 1MB til browsere. I alt svarer det til omkring 1400 MB pr. time eller 400KB/sekund i gennemsnit. Dertil kommer den interne trafik mellem maskinerne i SOSI GW gruppen, som forventes at være af højst samme størrelsesorden. Der er dermed ikke store krav til netværksbåndbredde, ud over at det gavner den samlede svartid for brugen af SOSI GW at have en hurtig linie. Af hensyn til at holde den interne multicast trafik for sig selv kan det være en fordel at benytte et VLAN til denne. Desuden skal det bemærkes, at der skal transporteres op til 200MB (de id kort) til et nyt medlem af cluteret, når dette melder sig ind. Dette kan være endnu en grund til at isolere JGroups trafikken på et separat VLAN, evt også over et internt interface Konklusion På baggrund af anlysen onvenfor anbefales at benytte 3 ens maskiner, konfigureret med minimum 2 CPU'er (eller en dual core) på 2GHz 2 GB RAM 20 GB tilgængelig diskplads på i form af 2 diske opsat i et spejl Gigabit switchet net maskinerne imellem på eget VLAN [Krav 28] 2.8. Dokumentation I forbindelse med den endelige leverance, medfølger følgende dokumentation: Dokumentation af servicesnitflader Vedligeholdelsesdokumentation i form af beskrivelse af udviklingsmiljø og projekt og kodestruktur Side 26 af 38

27 Installations og administrationsvejledning Sikkerhedsvejledning [Krav 30, Krav 31] Side 27 af 38

28 3. Test Der konstrueres en test klient, der på simpel vis kan konfigureres mht. graden af parallelitet (antal tråde), indlagte forsinkelser imellem afsendelse af requests, procentvis vægtning af de relevante typer af kald (proxykald, samt de forskellige regulære webservice kald). Denne klient benyttes til at drive både skaleringstest, load/stresstest og endurancetest. Derudover kan den samme klient benyttes i forbindelse med aftestning af et clustersetup, dvs. loadbalancering, rullende opgradering og failover. Klienten opsamler statistik vedr. responsetid og throughput (req/s) for en testkørsel. Der konstrueres tillige en webservice stub, der kan illudere en 3. parts webservices. Webservicestubben indlægger en konfigurerbar forsinkelse i behandlingen af requests for at simulere længerevarende kald/høj latency. Det vil være webservicestubbens service interface, der bestemmer payload for de proxykald, der videresendes af gateway en. Dette interface vil som minimum indeholde en operation, der overfører minimale datamængder og en operation, der overfører store mængder data Skaleringstest Skaleringstesten foretages ved at måle responsetiden i klienten ved forskellige grader af belastning, og verificere at denne ikke stiger mere end proportionalt med belastningen. Det totale throughput ved de forskellige belastningsgrader måles Load/stresstest I forlængelse af skaleringstesten fastslås den belastningsgrad hvor throughput ikke længere stiger som funktion af antal afsendte requests. Det verificeres, at overbelastning ikke fører til fejlbehandlede requests samt at systemet efterfølgende kommer sig uden nogen blivende degradering. Side 28 af 38

29 Endurancetest Endurancetest foretages ved en længerevarende test, hvor testklienten konfigureres til en belastningsgrad, der ligger et stykke under det overbelastningspunkt, der er identificeret under load/stresstesten. Under endurancetest monitoreres memoryforbrug, antal tråde, og CPU forbrug Loadbalancering Loadbalancering aftestes i et miljø med mindst 2 gateway servere. Dette foretages ved at gentage skaleringstest og load/stresstests. Det verificeres at overbelastningspunktet øges i forhold til et miljø bestående af kun én server. Det må forventes, at gevinsten ved at tilføje en server vil være mindre end liniær. Det vil derfor være fordelagtigt at foretage en load/stresstest hvor throughput og overbelastningspunkt identificeres som funktion af antal af servere i gateway clusteret Rullende opgradering Der aftestes rullende opgradering i et clustered miljø. Det vil bestå i kontrolleret nedlukning af en server, redeploy af applikation samt genindsættelse i clusteret. Dette foretages samtidig med at testklienten vedligeholder en stabil belastning af clusteret Fail over Der testes at de resterende servere i et cluster på korrekt vis kan forsætte håndteringen af indkommende requests hvis en server tages ud af drift uden varsel (fx ved at afbryde netværksforbindelsen til den pågældende server). Det vil være relevant at måle hvordan throughput og responsetider udvikler sig hen over testen. Til udførelsen af performancetests anvendes en række værktøjer, som Trifork alle har gode erfaringer med. Det drejer sig primært om JMeter og Trifork Profiler til eksekvering og måling af tidsforbrug. Endelig kan Performanceguard (fra Premitch, en Trifork partner) inddrages for at måle netværkstrafik. Side 29 af 38

30 4. Hovedtidsplan Ifølge kravspecifikationen indeholder tidsplanen 4 leverancer: Funktionel testversion d Fuldt funktionel version d Driftsklar version d Endelig aflevering d Planen er koordineret med udviklingen af Det Fælles Medicingrundlag, men indeholder en performancetest periode efter 3. leverance. Vi finder det mere hensigtsmæssigt at starte performancetests allerede i løbet af udviklingen af 1. version og afslutte den i forbindelse med afleveringen af 2. version d Vi foreslår desuden at Trifork står for afviklingen af performancetest i eget miljø, naturligvis fuldt dokumenteret både med hensyn til testmiljø og resultater. Desuden finder vi at 3. leverance ligger kritisk tæt på starten for pilotdrift for Det Fælles Medicingrundlag, og foreslår derfor at leverancen rykkes frem, så den i stedet finder sted d Herefter vil der så være en måned, hvor driftsmiljøet kan klargøres og SOSI GW kan installeres. Hovedtidsplanen ser derfor således ud: Udviklingsstart d Funktionel testversion d Fuldt funktionel og performancetestet version d Driftsklar version d Endelig aflevering d Tidsplanen forudsætter følgende: At der ikke findes kritiske fejl i SOSI Seal, der gør at udviklingen ikke kan fortsætte. At der findes en installationsklar STS, som kan benyttes i forbindelse med udvikling og test. [Krav 33] 4.1. Risikoelementer Det største risikoelement i løsningen er distribueringen af tilstand via JGroups. Trifork har erfaring med JGroups fra tidligere projekter, herunder Triforks egen applikationsserver, men der vil formentligt alligevel opstå usikkerheder. Dette tackles ved, at der tidligt i udviklingsforløbet indlægges tid til at afprøve JGroups i de konkrete situationer og udføre performancetests. Derved afdækkes eventuelle problemer tidligt i forløbet, og udviklingen kan tilpasses dette. Tidsplanen indeholder allerede tid til at Side 30 af 38

SOSIGW. - Arkitektur og design for SOSIGW 1.0. Indeks

SOSIGW. - Arkitektur og design for SOSIGW 1.0. Indeks SOSIGW - Arkitektur og design for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Arkitektur af SOSI-GW... 2 Intern arkitektur... 2 Tilstandsdeling imellem clustermedlemmer... 2 Versionsstyring af

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks SOSIGW - Administrationskonsol for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Administrationskonsollen... 2 Generel brug af konsollen... 3 Fremsøgning af ID-kort... 3 Søgning

Læs mere

Kravspecifikation for SOSI-GW komponenten

Kravspecifikation for SOSI-GW komponenten Kravspecifikation for SOSI-GW komponenten Af: TSO/Lakeside Version: 1.20 1/13 Indhold Indhold...2 Baggrund...3 Overordnet teknisk beskrivelse...3 Om kravspecifikationen...5 Kravenes form...5 A Funktionelle

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.2. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.2. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.2 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 3 Logfil... 3 Backup... 3

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

- Installationsvejledning for SOSIGW 1.1, NSP

- Installationsvejledning for SOSIGW 1.1, NSP SOSIGW - Installationsvejledning for SOSIGW 1.1, NSP Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Forudsætninger og krav... 2 Installér ønsket JDK.... 2 Konfigurer JDK til ubegrænset kryptering...

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

- Installationsvejledning for SOSIGW 1.0.6

- Installationsvejledning for SOSIGW 1.0.6 SOSIGW - Installationsvejledning for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... Introduktion... Forudsætninger og krav... Installér ønsket JDK.... Konfigurer JDK til ubegrænset kryptering...

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

SOSI STS Testscenarier

SOSI STS Testscenarier SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1

Læs mere

OpenTele Server Performance Test Rapport

OpenTele Server Performance Test Rapport OpenTele Server Performance Test Rapport 17. marts 2015 Side 1 af 22 1Indholdsfortegnelse Indholdsfortegnelse Indledning Test forudsætning Beskrivelse af testscenarier Test af OpenTele kliniker web interface

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

SOSI STS Dokumentationsoverblik

SOSI STS Dokumentationsoverblik SOSI STS Dokumentationsoverblik - for Sammenhængende Digital Sundhed i Danmark Date: 19. August, 2009 Version: 0.3 Author: Arosii A/S Indholdsfortegnelse 1 Introduktion...3 2 Dokumentationselementer...4

Læs mere

SYSTEMDOKUMENTATION AF POC

SYSTEMDOKUMENTATION AF POC DIGITALISERINGSSTYRELSEN POC PÅ ORKESTRERINGSKOMPONENTEN SYSTEMDOKUMENTATION AF POC Version: 1.1 Status: Endelig Godkender: Forfatter: Copyright 2019 Netcompany. All rights reserved Dokumenthistorik Version

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

- Installationsvejledning for SOSIGW 1.2, NSP

- Installationsvejledning for SOSIGW 1.2, NSP SOSIGW - Installationsvejledning for SOSIGW 1.2, NSP Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Forudsætninger og krav... 2 Installér ønsket JDK.... 3 Konfigurer JDK til ubegrænset kryptering...

Læs mere

Projekt: VAX Integrator

Projekt: VAX Integrator Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Det Fælles Medicinkort. Snitfladebeskrivelse for Receptfornyelse og genbestilling. Version 1.4.0

Det Fælles Medicinkort. Snitfladebeskrivelse for Receptfornyelse og genbestilling. Version 1.4.0 Det Fælles Medicinkort Snitfladebeskrivelse for Receptfornyelse og genbestilling Version 1.4.0 2012-11-21 Trifork A/S Margrethepladsen 4 DK-8000 Århus C Denmark +45 8732 8787 Fax: +45 8732 8788 DK www.trifork.com

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

STS Driftsvejledning. STS Driftsvejledning

STS Driftsvejledning. STS Driftsvejledning STS Driftsvejledning i STS Driftsvejledning STS Driftsvejledning ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.1 2012-11 HT STS Driftsvejledning iii Indhold 1 Introduktion 1 2 Konfigurations opdateringer

Læs mere

e-tl System til System kommunikationstest

e-tl System til System kommunikationstest e-tl System til System kommunikationstest Version Dato Forfatter Kommentarer Distribueret til 0.5 22/10-07 Anders Bohn Jespersen Udgave til workshop 24/10. 0.6 24/10-07 HGK Opdateret med beskeder. 0.9

Læs mere

Det Fælles Medicinkort

Det Fælles Medicinkort Det Fælles Medicinkort 1.4 Adviseringer 2013-09-18 Trifork A/S Margrethepladsen 4 DK-8000 Århus C Denmark 45 8732 8787 Fax: 45 8732 8788 DK20921897 www.trifork.com Indhold Formål...3 Workflows...3 Workflow:

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

- Installationsvejledning for SOSIGW 1.1

- Installationsvejledning for SOSIGW 1.1 SOSIGW - Installationsvejledning for SOSIGW 1.1 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Forudsætninger og krav... 2 Installér ønsket JDK.... 3 Konfigurer JDK til ubegrænset kryptering...

Læs mere

National Sundheds-it Infrastruktur og sikkerhed

National Sundheds-it Infrastruktur og sikkerhed NSI Projektmodel Kravspecifikation CPR-services Infrastrukturprogrammet fase 2 CPR projektet Dato: 18.08.2011 Version: 1.1 Udarbejdet af: NSI NATIONAL SUNDHEDS-IT NATIONAL BOARD OF E-HEALTH www.nsi.dk

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

Brugerskabte data en national service (BSD) - produktbeskrivelse

Brugerskabte data en national service (BSD) - produktbeskrivelse - 1 Brugerskabte data en national service (BSD) - produktbeskrivelse Brugerskabte data en national service (BSD) - produktbeskrivelse...1 Indledning...1 Formål...1 Beskrivelse...1 Basale krav til det bibliotek/website

Læs mere

FMK Bruger dokumentation Administrativ GUI

FMK Bruger dokumentation Administrativ GUI FMK Bruger dokumentation Administrativ GUI Trifork A/S Margrethepladsen 3 DK-8000 Århus C Denmark Phone: +45 8732 8787 Fax: +45 8732 8788 www.trifork.com Versionering Version Dato Forfatter Ændring 0.0.1

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Digital Sundhed Program for infrastruktur og sikkerhed

Digital Sundhed Program for infrastruktur og sikkerhed SDSD Projektmodel Kravspecifikation 007d.01 Stamdata Register Infrastrukturprogrammet fase 2 FMKi projektet Dato: 13.12.2010 Version: 1.0 Udarbejdet af: Digital Sundhed Sammenhængende Sundhed i Danmark

Læs mere

Resumé NSI har udviklet en funktionel prototype med en visuel brugergrænseflade, der giver ikke-teknikere mulighed for at tilgå adviseringsservicen.

Resumé NSI har udviklet en funktionel prototype med en visuel brugergrænseflade, der giver ikke-teknikere mulighed for at tilgå adviseringsservicen. Fælles testmiljøer Statens Serum Institut Sektor for National Sundheds-it - Anvenderguide: Visuel adviseringsklient, en funktionel prototype Artillerivej 5 2300 København S Dato: 12.12.2013 Version: 1.0

Læs mere

Arkitektur for begyndere

Arkitektur for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Arkitektur for begyndere Denne artikel beskriver forskellige basale n-tier arkitekturer. Som man bør kende og have valgt inden man går igang med at udvikle

Læs mere

Den Gode LÆ-blanket Webservice (DGLÆ:WS)

Den Gode LÆ-blanket Webservice (DGLÆ:WS) Den Gode LÆ-blanket Webservice (DGLÆ:WS) MedCom arbejdspapir. Ver 0.2 18-06-2006. HVO Den Gode LÆ-blanket Webservice (DGLÆ:WS)...1 Del A: Formål og funktionalitet...2 Formål (=Usecase)...2 Sagsgangen i

Læs mere

Sikkerhed i Stamdatamodulet KOMBIT

Sikkerhed i Stamdatamodulet KOMBIT Sikkerhed i Stamdatamodulet KOMBIT 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Historik... 3 3 Oversigt... 4 3.1 Relevante OCES-detaljer... 4 4 Overholdelse af persondatalov mv.... 5 5 Importer...

Læs mere

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø EG Data Inform Byggebasen WCF og webservices Jens Karsø 10 Indholdsfortegnelse Byggebasen Services indledning... 2 Målsætning... 2 Valg af teknologier... 3 Kommunikationsmodel for byggebasen... 3 Services.byggebasen.dk...

Læs mere

System til System grænseflader

System til System grænseflader e-tl System til System grænseflader Version Dato Forfatter Kommentarer Distribueret til 0.9 10/10-07 Tommy D. Pedersen Første udkast Test og Teknikgruppen, DSS og Devoteam Indholdsfortegnelse Formål...

Læs mere

GIS: Anbefalinger og performance (NS )

GIS: Anbefalinger og performance (NS ) Side 1 af 5 Navision Stat Opr. 14.11.14 ØSY/CPS/SKH J.nr. n/a GIS: Anbefalinger og performance (NS 5.4.02) Den generiske integrationssnitflade til Navision Stat (GIS) understøtter udveksling af data mellem

Læs mere

Navision Stat (NS 9.2)

Navision Stat (NS 9.2) Side 1 af 7 Navision Stat 9.1.002 (NS 9.2) ØSY/NS/RASEG Dato 21.06.2018 Installationsvejledning til NS Web API Invoker Overblik Introduktion Installationsvejledningen beskriver, hvordan man installerer

Læs mere

Opdatering af ISOWARE til version 6.1.0

Opdatering af ISOWARE til version 6.1.0 Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Opstartsvejledning ATS aktørudgave

Opstartsvejledning ATS aktørudgave Opstartsvejledning ATS aktørudgave 7. september 2012 XHLG/NLJ 1/13 1. ATS vejledning for aktører Formålet med dette dokument er at beskrive, hvordan I kommer i gang med at anvende ATS til test af certifikat

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Anime Kita Selvbetjening Documentation

Anime Kita Selvbetjening Documentation Anime Kita Selvbetjening Documentation Release 1.0.0 Casper S. Jensen February 16, 2015 Contents 1 System Definition 3 2 Arkitektur 5 2.1 Oversigt................................................. 5 2.2

Læs mere

Navision Stat (NS 9.3)

Navision Stat (NS 9.3) Side 1 af 9 Navision Stat 9.2.005 (NS 9.3) ØSY/NSIR/RASEG Dato 07.03.2019 Danske Bank Webservice Installationsvejledning Overblik Introduktion Indholdsfortegnelse Overblik... 1 Introduktion... 1 Målgruppe...

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12 Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

LUDUS Web version Den 14. marts LUDUS Web

LUDUS Web version Den 14. marts LUDUS Web LUDUS Web version 2.61.1 Den 14. marts 2018 DXC Technology, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.dxc.com/ludus, sc-ludus@dxc.com CVR-nr. 25 46 93 64 Indholdsfortegnelse

Læs mere

KIH Database. Systemdokumentation for KIH Databasen. 1. maj 2013. Side 1 af 13

KIH Database. Systemdokumentation for KIH Databasen. 1. maj 2013. Side 1 af 13 KIH Database Systemdokumentation for KIH Databasen 1. maj 2013 Side 1 af 13 Indholdsfortegnelse Indholdsfortegnelse... 2 Indledning... 3 Systemoverblik... 3 KIH Database applikationsserver... 5 Forudsætninger

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper Håndbog Til CPR services Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

Beskrivelse af løsningsmodeller til fordeling af MedCom Advis til flere kommunale fagsystemer

Beskrivelse af løsningsmodeller til fordeling af MedCom Advis til flere kommunale fagsystemer Beskrivelse af løsningsmodeller til fordeling af MedCom Advis til flere kommunale fagsystemer Indhold Baggrund... 1 Løsningsforslag 1: Omkuvertering i VANS... 2 Teknisk Beskrivelse... 2 Forudsætninger...

Læs mere

Krav til SDN i forbindelse med Det Fælles Medicingrundlag

Krav til SDN i forbindelse med Det Fælles Medicingrundlag Krav til SDN i forbindelse med Det Fælles Medicingrundlag 17. Oktober C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Lidt historik 2 1999 Lovændring forbrugsafhængigt tilskud til receptpligtig

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

Referencearkitektur for National Service Platform og Sundhedsdatanettet. Ved Esben P. Graven, Digital sundhed (SDSD)

Referencearkitektur for National Service Platform og Sundhedsdatanettet. Ved Esben P. Graven, Digital sundhed (SDSD) Referencearkitektur for National Service Platform og Sundhedsdatanettet Ved Esben P. Graven, Digital sundhed (SDSD) Uden arkitektur vokser interaktions behov voldsomt Adskillige forskellige TYPER af programmer

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Side 1 af 5 Vejledning 2. august 2013 NITRI Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Indholdsfortegnelse Formål...2 Virksomhedssignatur...2 Funktionssignatur...3

Læs mere

IDAP manual Emission

IDAP manual Emission IDAP manual Emission Dato: 08-06-2005 16:32:35 Indhold INDHOLD... 1 1 EMISSION... 2 1.1 KURVER... 2 1.2 RAPPORTER... 5 1.3 DATA REDIGERING... 6 1.3.1 Masse redigering... 7 1.3.2 Enkelt redigering... 10

Læs mere

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD)

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD) Affødte krav til SDN fra Arkitekturen Ved Esben P. Graven, Digital sundhed (SDSD) Indledende betragtninger Infrastrukturen opbygges efter Digitaliserings Strategiens principper om trinvis- og behovsdrevet

Læs mere

Fælles testmiljøer. Dato: Version: 1.1

Fælles testmiljøer. Dato: Version: 1.1 Fælles testmiljøer Statens Serum Institut Sektor for National Sundheds-it - Anvenderguide: Visuel testdataklient, en funktionel prototype Artillerivej 5 2300 København S Dato: 13.11.2015 Version: 1.1 Udarbejdet

Læs mere

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013 Serviceplatformen informationsmateriale Leverandørmøde 7. februar 2013 1 Om Serviceplatformen Dette informationsmateriale beskriver kort Den fælleskommunale Serviceplatform: formålet med Serviceplatformen,

Læs mere

Erfaringer med CPR-replikering

Erfaringer med CPR-replikering Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs

Læs mere

Forslag til ny FMK status ved brug af lokale systemer

Forslag til ny FMK status ved brug af lokale systemer Dato: 10.06.2013 Projektnavn: Fælles Medicinkort Ansvarlig: Helle Balle og Thomas Sonne Olesen Forslag til ny FMK status ved brug af lokale systemer Baggrund Under implementeringen af FMK i regionerne,

Læs mere

Indholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2

Indholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 Indholdsfortegnelse 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 1.2 Forberedelse til anvendelse Serviceplatformen... 2 1.2.1 Medarbejdercertifikat (MOCES)... 2 1.2.2

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav

Læs mere

LUDUS Web version Den 28. august LUDUS Web

LUDUS Web version Den 28. august LUDUS Web version 2.80.0 Den 28. august 2019 DXC Technology Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.dxc.com/ludus, sc-ludus@dxc.com CVR-nr. 25 46 93 64

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

LUDUS Web version Den 3. september LUDUS Web

LUDUS Web version Den 3. september LUDUS Web version 2.80.2 Den 3. september 2019 DXC Technology Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.dxc.com/ludus, sc-ludus@dxc.com CVR-nr. 25 46 93 64

Læs mere

LUDUS Web version Den 7. august LUDUS Web

LUDUS Web version Den 7. august LUDUS Web version 2.79.0 Den 7. august 2019 DXC Technology Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.dxc.com/ludus, sc-ludus@dxc.com CVR-nr. 25 46 93 64 Indholdsfortegnelse

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

IDAP manual Analog modul

IDAP manual Analog modul IDAP manual Analog modul Dato: 15-06-2005 11:01:06 Indledning Til at arbejde med opsamlede og lagrede analoge data i IDAP portalen, findes en række funktions områder som brugeren kan anvende. Disse områder

Læs mere

e-conomic modul til Magento

e-conomic modul til Magento Opsætningsguide til e-conomic modul til Magento Version 4.0.6 Magentomoduler ApS Myggenæsgade 3, 4. Lejl. 4 København kontakt@magentomoduler.dk Opsætning Opsætning af modulet kræver at du har adgang til

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Interoperabilitet - hvor dybt

Interoperabilitet - hvor dybt Interoperabilitet - hvor dybt stikker det? Hvilken arkitektur er nødvendig for at skabe interoperabititet på nationalt plan? Esben Dalsgaard Chef IT-arkitekt, Digital Sundhed Indledende betragtninger Den

Læs mere

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Lars Hulbæk/10. November 2006 1. Teknisk sammenhæng mellem sundhed.dk og MedCom Arbejdsdelingen mellem

Læs mere

Versionsbrev. LUDUS Web version Opdateret den 31. oktober J.nr V

Versionsbrev. LUDUS Web version Opdateret den 31. oktober J.nr V Versionsbrev LUDUS Web version 2.29.1 Opdateret den 31. oktober 2012 J.nr. 4004-V11534-12 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.csc.com/ludus,

Læs mere

Ved aftaleindgåelse drøftes de konkrete behov for specificering af app en med afsæt i nedenstående.

Ved aftaleindgåelse drøftes de konkrete behov for specificering af app en med afsæt i nedenstående. 1 Dette dokument beskriver nogle af de minimumskrav DR har til apps der skal leveres som en del af en entreprise til DR. Kravene er udarbejdet af DR Digitale Produkter. Ved aftaleindgåelse drøftes de konkrete

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere