System til System grænseflader

Relaterede dokumenter
e-tl System til System kommunikationstest

Specifikationsdokument for servicen PID-CPR

Nemhandel infrastruktur. Morten Hougesen Christian Uldall Pedersen 8. April 2010

E-BUSINESS SOLUTIONS FROM CSC! "

Version Dato Beskrivelse /11/2012 Initial version /03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Indholdsfortegnelse. Version Serviceplatformen - opsætningsguide (Eksterne testmiljø) Indledning... 2

Guide til NemLog-in Security Token Service

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

Specifikationsdokument for servicen PID-CPR

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: STATUS: FRIGIVET DATO: 22.

AuthorizationCodeService

SOSI STS Testscenarier

Den Gode LÆ-blanket Webservice (DGLÆ:WS)

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

En teknisk introduktion til NemHandel

Guide til integration med NemLog-in / Signering

E-TL workshop for de små bøger. 13. Januar 2010

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

NemHandel infrastruktur. Lars Houe Heinrich Clausen 4. November 2010

Teknisk Dokumentation

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

XML webservice for pensionsordninger. Version 1.0 Draft A

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

Den Gode Webservice 1.1

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur

Specifikationsdokument for servicen MocesWS (islra)

e-tinglysning Digital signering

Navision Stat (NS 9.2)

E-TL teknisk møde. Henrik Hvid Jensen C o n n e c t i n g B u s i n e s s & T e c h n o l o g y

Specifikationsdokument for servicen MocesWS (islra)

Kald af PingService via SOAPUI

En teknisk introduktion til NemHandel

Certifikatpolitik for NemLog-in

Affaldsdatasystem Vejledning i system-til-system integration

etinglysning FAQ Fællestest

D INTEGRATIONSDESIGN FOR DATAAFTAGERE

STS Designdokument. STS Designdokument

SNITFLADER TIL INDEKSER. Præsentation af de fælleskommunale støttesystemernes snitflader til indekser

Kontekst. Virk BRS DKAL. DanID. NemRefusion.dk (CMS) Virksomheds dialog. Kommune service. Virksomheds service. Virk BRS. NemRefusion kernen

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere

STS Designdokument. STS Designdokument

TDCs Signaturserver. 11/05 - Version TDC Erhverv Sikkerhed og certifikater

Integration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0

SYSTEMDOKUMENTATION AF POC

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1.

SOSIGW. - Administrationskonsol for SOSIGW Indeks

Teknisk afklaringsmøde

VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG.

Den Gode LÆ Service MedCom, version 1.0 W 1

Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1

ITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/ VERSION 1.02

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013

ecpr erstatnings CPR Design og arkitektur

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Privatlivspolitik for MV-Nordic A/S

Ibrugtagning af Fødselsindberetningsservicen på NSP

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version KMD A/S Side 1 af 15. September 2013 Version 1.

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

Ivan Overgaard 11/29/2012

Kravspecifikation for SOSI-GW komponenten

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

DOKUMENTBROKER Koncept

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1

DataHub Forbrugeradgangsløsning NemID Quick Guide

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

DESIGNDOKUMENT (Teknisk dokumentation)

Guide til kravspecifikation

Webservice til upload af produktionstilladelser

Specifikationsdokument for OCSP

Serviceorienteret sikkerhed i teori og praksis Case: Elektronisk Tinglysning

OS2 Opgavefordeler. Løsningsbeskrivelse Version 2. Udarbejdet af Miracle A/S Simon Møgelvang Bang

UNI Login. Eksport webservice. WS17 v1

Trin-for-trin guide: Tilslutning af web service til NemLog-in

DataHub Forbrugeradgangsløsning Spørgsmål og svar

Arbejdsmarkedets Tillægspension Kongens Vænge Hillerød CVR-nummer: (i det følgende benævnt Udbyderen)

UNI Login. Eksport webservice. WS17 v1

Snitfladebeskrivelse mellem Mit Sygefravær og KSD

- Installationsvejledning for SOSIGW 1.1, NSP

Citrix CSP og Certificate Store Provider

SIP. Session Initiation Protocol. TDC IP telefoni Scale

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice

Opstartsvejledning ATS aktørudgave

Tredjepart webservices

Digitaliseringsstyrelsen

Integration SF Erhvervssystemet (eindkomst) Integrationsbeskrivelse - version 2.1.0

STS Fejlsituationer. STS Fejlsituationer

Kom godt igang - for virksomheder. Digital Post 2

november 2018 Administration Rettigheder og roller Version 1.0

Transkript:

e-tl System til System grænseflader Version Dato Forfatter Kommentarer Distribueret til 0.9 10/10-07 Tommy D. Pedersen Første udkast Test og Teknikgruppen, DSS og Devoteam

Indholdsfortegnelse Formål... 3 Anmeldelsesscenarie til meddelelsestest... 4 RASP - Anmeld... 7 S2S-register... 9 Administrationscertifikater... 10 Transportcertifkater... 10 Anmeldercertifikater... 11 Kommunikationskanal til svar... 12 Integration... 13 RASP for Java... 13 Eksempel på en RASP klient... 14 Fejlliste... 15 Udeståender... 15

Formål Dette dokument har til formål at præcisere deltajerne i den servicesnitflade e- TL stiller til rådighed for de eksterne system-til-system brugere. Dokumentet skal ses i sammenhæng med løsningsbeskrivelsens afsnit 4 fra 1. juni 2007. Ved forskelle i de 2 dokumenter vil det være dette dokuments indhold der er gældende.

Anmeldelsesscenarie til meddelelsestest Alle anmeldelser og statussvar sendes til og fra e-tl som selvstændige RASPbeskeder; det drejer sig om den initierende anmeld -besked, og de efterfølgende statusbeskeder.

Herunder listes eksempler på RASP-beskeder; bemærk, beskeder med nummer 2 og derover ikke er endeligt fastlagt og derfor blot er foreløbig indikation. Aktør etl [1. Anmeld <-> Datoløbenummer] [2a. Afvisning ved modtagelse] [2b. Estimeret behandlingstid] [3. Manuel behandling + estimeret behandlingstid] [4a. Afvist i sagsbehandling] [4b. Tinglyst] [4c. Tinglyst med frist] 1. Anmeld Når en anmeld -besked er leveret, er Aktør garanteret, at etl har modtaget anmeldelsen, at anmeldelsen er tildelt datoløbenummer og sat i kø til sagsbehandling. Aktør skal annotere beskeden med et Aktør-unikt besked-id (ifølge RASP via SOAP Custom Header). Dette id benyttes til at sikre exactlyonce. I svaret leveres datoløbenummer. Hvis transportcertifikat ikke er registreret hos etl, svares tilbage med vejledende SOAP-fejl. 2a Afvisning ved modtagelse Aktør notificeres om, at anmeldelsen er afvist ved modtagelse. Årsager kan eksempelvis være ukendt anmeldercertifikat, ugyldigt xml eller mangler i anmeldelse. Svaret annoteres med datoløbenummer. Denne besked markerer en sluttilstand.

2b Estimeret behandlingstid Aktør notificeres om, at anmeldelsen er klar til sagsbehandling, om anmeldelsen er blokeret af andre sager, og estimeret behandlingstid. Svaret annoteres med datoløbenummer. 3 Manuel behandling + estimeret behandlingstid Det er under sagsbehandlingen konstateret, at manuel sagsbehandling er påkrævet, samt ny estimeret behandligsted. Beskeden er optionel, og kan kun følge efter 2b. 4a-c De forskellige mulige sluttilstande for tillysningsforløbet.

RASP - Anmeld I RASP-regi garanterer etl exactly-once, dvs. hvis den samme anmeld -besked sendes mere end én gang, returneres svaret, som blev returneret til den oprindelige anmeld -besked. Helt præcist returneres det datoløbenummer, anmeldelsen tidligere har fået tildelt. Det skal bemærkes, at selv om anmeld -beskeden fejler, kan anmeldelsen godt være tildelt datoløbenummer og sat i kø til sagsbehandling, for detaljer se detaljeret gennemgang af RASP-session nedenunder. Men Aktør kan blot sende beskeden igen, og etl opdager at anmeldelsen er modtaget tidligere, og giver det samme svar som tidligere returneret (datoløbenummer). Hvis anmeld -beskeden fejler, men anmeldelsen er tildelt datoløbenummer i etl, kan det resultere i scenariet, at Aktør modtager statusbeskeder, mens Aktør er ved at gensende anmeld -beskeden: 1. Aktør sender anmeld -besked. [1. Anmeld] 2. etl tildeler anmeldelse datoløbenummer og registrerer modtagelse. Herefter kan etl notificere Aktør med statusbeskeder, selv om resten af RASP-sessionen fejler. 3. Kommunikationen mellem Aktør og etl fejler, og anmeld -beskeden fejler på Aktør-siden, dvs Aktør modtager en fejlbesked fra RASP, og har endnu ikke modtaget datoløbenummer. 4. etl melder asynkront tilbage om påbegyndt sagsbehandling på et datoløbenummer, som Aktør endnu ikke kender. [2b. Estimeret behandlingstid] 5. Ifølge RASP-specifikationen forsøger Aktør at sende den samme besked igen (gensendelse). [1. Anmeld] 6. etl genkender, at Aktør har sendt den samme besked igen, og svarer tilbage med det oprindelige datoløbenummer. [1. Anmeld] 7. Aktør får nu svar tilbage fra gensendelse, inkl datoløbenummer. Aktør kan nu knytte de allerede modtagede notifikationer sammen med oprindelig anmeldelse.

Detaljeret gennemgang af RASP-session Her vises kort, hvorledes en RASP-session forløber ved en anmeldelse, specielt hvornår man kan forvente at anmeldelsen er tildelt datoløbenummer og transaktionelt udført. Når anmeldelsen er tildelt datoløbenummer starter sagsbehandlingen. Aktør etl == Create sequence =====> <== Ack ================= == Body (anmeldelse) ===> Datoløbenummer tildelt <== Datoløbenummer ====== == Last message ========> <== Ack ================= == Terminate sequence ==> <== Ack =================

S2S-register Her listes objekter, som skal registreres pr S2S-aftale. Det er endnu uvist om en Aktør kan have flere S2S-aftaler. Processen med at registrere, og efterfølgende administrere, en Aktør i etl kan skitseres således: Aktør DSS etl webservice Send CVR og admincertifikater Intern DSS-portal Registrér admincertifikater Administrér transportcertifikater Administrér anmeldercertifikater Administrér kommunikationskanaler Registeret skal indeholde nedenstående oplysninger om Aktørs eksterne system. Navn CVR-nr Administrationscertifikater Transportcertifikater Anmeldercertifikater Kommunikationskanal til svar Note Certifikat benyttes til at administrere Aktørs certifikater og kommunikationskanaler. Se specifikation nedenunder. Certifikater benyttet til transport. Se specifikation nedenunder. Certifikat benyttet til signering af anmeldelser. Se specifikation nedenunder. Webservice-endpoints, som kan modtage svar fra etl. Se specifikation nedenunder.

Administrationscertifikater Certifikater i denne kategori skal benyttes når en virksomhed ønsker at administrere virksomhedens andre certifikater, såsom sine transportcertifikater. Registrering af administrationscertifikaterne er en opstartsproces, der skal være udført for at Aktør teknisk kan benytte sig af System-til-system-ordningen. Navn Teknisk administrationscertifikat Anmelderadministrationscertifikater Note Dette certifikat skal signere webservice-forespørgsler, som kan ændre virksomhedens transportcertifikater. Certifikatet skal kunne benyttes til signering. Certifikatet kan kun opdateres af DSS gennem intern portal. Dette certifikat skal signere webservice-forespørgsler, som kan ændre virksomhedens anmelder- og disponentcertifikater. Certifikatet skal kunne benyttes til signering. Certifikatet kan kun opdateres af DSS gennem intern portal. Transportcertifkater Disse certifikater benyttes når beskeder transporteres mellem Aktør til etl. Navn RASP-certifikat SSL-servercertifikat Note Benyttes af Aktør når en forespørgselsbesked signeres. Benyttes af etl når en svarbesked signeres. Certifikatet skal kunne benyttes til signering. Vil oftest være et OCES-device-certifikat. Kan være gennemstillingssystemets certifikat, f.eks. EFPI's certifikat. Kan opdateres via webservice med Teknisk administrationscertifikat. Benyttes af etl når en svarbesked skal afleveres til Aktør. Certifikatet skal kunne benyttes til at kryptere kommunikationen med Aktør. Kan være gennemstillingssystemets certifikat, f.eks. EFPI's certifikat. Kan opdateres via webservice med Teknisk administrationscertifikat.

Anmeldercertifikater Disse certifikater benyttes til at signere en anmeldelse, dvs. indholdet af en RASP-besked. Disse oplysninger er kompileret fra e-tl_bilag_2_kravspecifikation.doc, afsnit 6.18. Navn Medarbejdercertifikat Virksomhedscertifikat Tegningscertifikat Note Benyttes af medarbejder hos Aktør når en anmeldelse signeres. Certifikatet skal kunne benyttes til signering. Kan opdateres via webservice med Anmelderadministrationscertifikat. Benyttes af en Aktørs system til at signere anmeldelser Certifikatet skal kunne benyttes til signering. Kan opdateres via webservice med Anmelderadministrationscertifikat. Et virksomhedscertifikat kan have begrænsninger i lovlige anmeldelser (se e- TL_Bilag_2_Kravspecifikation.doc, afsnit 6.18.2). Disse begrænsninger kan opdateres via webservice med Anmelder-administrationscertifikat. Benyttes til at signere hæftelser og pantsætninger på vegne af Aktør. Kan tildeles til medarbejdere hos Aktør. Certifikatet skal kunne benyttes til signering. Kan opdateres via webservice med Anmelderadministrationscertifikat. Certifikatet registreres i underskriftsdatabasen, se e- TL_Bilag_2_Kravspecifikation.doc, afsnit 6.19.2.1.

Kommunikationskanal til svar Kommunikationskanalen er det webservice-endpoint, som etl sender svar tilbage til Aktør på. Følgende skal registreres for et endpoint. Navn Note Endpoint SSL-servercertifikat RASP-beskeder sendes tilbage til dette endpoint. Et SSL-servercertifikat, som er registreret under Transportcertifikater. RASP-svarbeskeder krypteres mellem Aktørs server og etl med dette certifikat. Oplysningerne kan opdateres via webservice med Teknisk administrationscertifikat.

Integration RASP for Java Overordnet set er RASP for Java en pre-konfigureret Apache Axis 2 v. 1.3 en komponent til afvikling på forskellige Java applikations servere herunder Tomcat, Jboss og BEA. RASP indeholder standard Apache moduler til håndtering af XML security (Rampart) og reliability (Sandesha). Custom RASP moduler implementerer logning, validering, certifikathåndtering, UDDI opslag og signaturbevis. RASP API til enkel programmering af klienter og services. Egne moduler kan udvikles og indbygges.

Eksempel på en RASP klient OiosiMessage oiosimessage = new OiosiMessage( xmldocument ); oiosimessage.setrequestaction( documenttypeconfig.getendpointtype().getrequestaction() ); oiosimessage.setreplyaction( documenttypeconfig.getendpointtype().getreplyaction() ); KeyStore ks = KeyStore.getInstance( "JKS" ).load()... X509Certificate server = (X509Certificate) ks.getcertificate( "server" ); Credentials credentials = new Credentials( new OcesX509Certificate( server ) ); Request request = new Request(endpointAddress, credentials, sendpolicy ); Response response = request.getresponse( oiosimessage );

Fejlliste Fejl i RASP kommunikation vverholder principper i løsningsspecifikationens afsnit 4.2.3.3. Her kommer en liste over generelle RASP fejl service-specifikke fejl fremgår senere i relation til specifikke services. Udeståender Præcisering af sammenhæng mellem roller og signaturer XML Schema for Anmeldelse (TLS_Anmeldelse.xsd) tillader ikke brug af ID attribut på Anmeldelse.