atexo

publicité
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
Ville de Paris
EPM
Dossier d'Architecture Technique
ATEXO, tous droits réservés
Page 1 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
IDENTITE DU DOCUMENT
Client
Ville de Paris
Affaire
EPM
Titre
Dossier d'Architecture Technique
Référence
ATEXO – V-PARIS – EPM - DAT001
Etat
Final
Version
1.4
Du
12/11/2015
Dernière page
26
EVOLUTION DU DOCUMENT
Date
Version
Rédacteur
Commentaires
17/12/2013
1.0
Exploitation
ATEXO
Initialisation du document
23/05/2014
1.1
Exploitation
ATEXO
Mise à jour
12/02/2015
1.3
Exploitation
ATEXO
Mise à jour – nouveaux flux pour lien avec
Maximilien
12/11/2015
1.4
Exploitation
ATEXO
Mise à jour – précisions sur les flux des
échanges
APPROBATION DE LA VERSION
Entreprise ou Service
Nom
Visa
V-PARIS
ATEXO
Equipe produit
DIFFUSION DE LA VERSION
Entreprise ou Service
Destinataires
Fonction
Pour
action
Pour
info
V-PARIS
ATEXO
ATEXO, tous droits réservés
Equipe produit
X
Page 2 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
Table des matières
1
INTRODUCTION ................................................................................................. 5
1.1
2
ANALYSE DES BESOINS .................................................................................. 6
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
3
4.6.1
4.6.2
4.6.3
INTRODUCTION ............................................................................................. 11
CYCLE DE DÉVELOPPEMENT........................................................................... 11
OUTILS ET MÉTHODES DE CONSTRUCTION ET DE L’APPLICATION ........................ 11
DESCRIPTION DES ENVIRONNEMENTS ............................................................. 11
RESPONSABILITÉS ET GESTION DES ENVIRONNEMENTS .................................... 12
DESCRIPTION DES TRANSPORTS / CIRCUIT DE LIVRAISON .................................. 12
Composants applicatifs ............................................................................................... 12
Configuration ............................................................................................................... 12
Paramétrage métier ..................................................................................................... 12
ARCHITECTURE LOGICIELLE ........................................................................ 13
5.1
5.2
5.3
5.4
5.4.1
5.4.2
5.4.3
5.4.4
6
PRÉ-REQUIS MATÉRIELS ET LOGICIELS DU POSTE DE TRAVAIL ............................. 9
DESCRIPTION LOGICIELLE DU POSTE DE TRAVAIL ............................................... 9
USAGE DES POSTES DE TRAVAIL....................................................................... 9
PAYSAGE APPLICATIF ................................................................................... 11
4.1
4.2
4.3
4.4
4.5
4.6
5
TYPOLOGIE DES UTILISATEURS ......................................................................... 6
BESOINS EN ACCÈS ......................................................................................... 6
BESOINS EN PERFORMANCES ........................................................................... 6
PLAGE D'OUVERTURE DU SERVICE .................................................................... 6
PROGRAMMATION DES INDISPONIBILITÉS ........................................................... 7
PROTECTION DES DONNÉES ............................................................................. 7
BESOINS EN TERMES DE SÉCURITÉ ................................................................... 7
CONTRAINTES D’EXPLOITATION ........................................................................ 8
EXIGENCES DU POSTE DE TRAVAIL .............................................................. 9
3.1
3.2
3.3
4
OBJECTIFS DU DOCUMENT ............................................................................... 5
PRÉSENTATION ............................................................................................. 13
VUE DES FLUX PHYSIQUES ............................................................................. 14
FLUX RÉSEAU ............................................................................................... 14
LISTE, VERSIONS ET CARACTÉRISTIQUES DES COMPOSANTS LOGICIELS ............. 15
Système d’exploitation ................................................................................................ 15
Serveur Web................................................................................................................ 15
Serveur de base de données ...................................................................................... 15
Serveur d’application et composants associés ........................................................... 15
ARCHITECTURE PHYSIQUE ........................................................................... 17
6.1
6.2
6.3
6.3.1
6.3.2
6.3.3
HÉBERGEMENT ............................................................................................. 17
RÉPARTITION DES FONCTIONS LOGIQUES SUR LES SERVEURS ........................... 17
ARCHITECTURE PHYSIQUE DE PRODUCTION ..................................................... 17
Schéma ....................................................................................................................... 17
Accès ........................................................................................................................... 18
Applications externes .................................................................................................. 18
ATEXO, tous droits réservés
Page 3 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
6.4
6.5
6.5.1
6.5.2
7
ARCHITECTURE PHYSIQUE DE RECETTE .......................................................... 18
DIMENSIONNEMENT MATÉRIEL ........................................................................ 18
Dimensionnement recommandée par ATEXO ............................................................ 18
Volumétrie de stockage ............................................................................................... 18
INTERFACES AVEC LES SYSTÈMES EXTERNES ........................................ 20
7.1
ECHANGES AVEC LA SOLUTION LOCAL TRUST MPE ..................................... 20
Nommage des fichiers : ................................................................................................................ 21
7.2
ECHANGES AVEC LA PLATE-FORME MAXIMILIEN ............................................... 22
7.3
ECHANGES AVEC LES SERVICES CENTRALISÉS FOURNIS PAR ATEXO .................. 23
7.3.1
Messagerie sécurisée ................................................................................................. 24
7.3.2
Concentrateur d’annonces .......................................................................................... 24
7.4
ECHANGES AVEC LES INTERFACES FINANCIÈRES DE LA VILLE DE PARIS ............. 24
8
PRINCIPES DE SÉCURITÉ .............................................................................. 25
8.1
8.2
9
PLATES-FORMES SERVEURS .......................................................................... 25
POSTES V-PARIS ........................................................................................ 25
ANNEXE 1 : DESCRIPTION DES ÉCHANGES WSSO ................................... 26
ATEXO, tous droits réservés
Page 4 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
1
INTRODUCTION
1.1
Objectifs du document
Ce document est le dossier d'architecture technique de la solution EPM mise en
œuvre pour la V-PARIS.
Il présente dans un premier temps l'analyse des besoins exprimés par la V- PARIS
puis les architectures applicatives et logicielles.
Dans un second temps, il décrit l’architecture physique recommandée pour chaque
environnement ainsi que le dimensionnement matériel respectif.
Enfin, il précise les modalités d'exploitabilité de la solution.
ATEXO, tous droits réservés
Page 5 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
2
ANALYSE DES BESOINS
2.1
Typologie des utilisateurs
Les différents types d’utilisateurs accédant à la solution sont :

Les agents de la V- PARIS (mode accès INTRANET)
Utilisateur
Type d’accès/action
Utilisateurs
internes V-PARIS
Zone contrôlée de l’application / accès à Applicatif
l’application en fonction de l’identité et du
rôle attribué à l’identité
2.2
Vérification
l’identité
de
Besoins en accès
La solution fonctionne en client léger (navigateurs Web) et est accessible
uniquement depuis l'Intranet.
Aucun utilisateur n’aura accès à la solution EPM sans être préalablement
enregistré et authentifié.
2.3
Besoins en performances
La solution devra garantir une ergonomie d’utilisation compatible avec la bonne
pratique et les standards industriels des applications web.
2.4
Plage d'ouverture du service
La solution est accessible pendant les heures ouvrées de bureau entre 06h et 21h30.
Le tableau suivant précise les plages d'ouvertures du service et le support associé:
Plage
Période
Contrainte
Plage d'ouverture du 6h00 – 9h00 les jours ouvrés hors Pas de support
service
indisponibilité programmée pour
opération de maintenance
Plage d'ouverture du 9h00 – 18h00 les jours ouvrés Accès à l’application
service
hors indisponibilité programmée en mode nominal.
pour opération de maintenance
Accès au support pour
rétablissement
de
l’application en cas de
dysfonctionnement
ATEXO, tous droits réservés
Page 6 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
Plage
Période
Contrainte
Plage d'ouverture du 18h00 – 21h30 les jours ouvrés Pas de support
service
hors indisponibilité programmée
pour opération de maintenance
Plage de fermeture
2.5
Complément à 24h 7 jours sur 7 Aucune
garantie
de la plage précédente
d’accès à l’application
Programmation des indisponibilités
Les arrêts de l’application pendant la plage d’ouverture seront planifiés d’un commun
accord entre la V-PARIS et ATEXO.
2.6
Protection des données
En cas de dysfonctionnement majeur impliquant une perte de la cohérence des
données applicatives, les dispositifs de sauvegarde mis en place permette de
restaurer l’état de l’application et ses données à J-1.
2.7
Besoins en termes de sécurité
La sécurité de la plate-forme EPM est assurée par les services d’identification, de
contrôle d’accès et d’habilitations.
L’accès à l’ensemble des interfaces Web de la plateforme est restreint par la mise en
place d’un système d’authentification des utilisateurs basé sur un contrôle de
login/mot de passe.
Les choix d’architecture et des composants participent à la sécurité de l’application
au travers des points suivants :

Niveau application :
o Utilisation de frameworks connus et maintenus
o Pas de parsing «maison» des données fournies par l'utilisateur
o Gestion stricte des droits d'accès par utilisateur dans l'application
o Stockage des fichiers envoyés hors arborescence applicative
o Pas d'accès SQL à la base par l'application – utilisation exclusive
d'objets mappés par Hibernate

Niveau Infrastructure :
o Rupture protocolaire http(s) AJP sur le frontal web
o Limitation de la taille des entêtes intrinsèque au protocole AJP
ATEXO, tous droits réservés
Page 7 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
Contraintes d’exploitation
2.8
Des contraintes d’exploitations spécifiques à la solution sont identifiées:

L’ordre d’arrêt et de démarrage des serveurs obéit à des contraintes précises

Les changements de paramétrage techniques nécessitent le redémarrage de
l’application
Leurs modalités pratiques seront précisées dans le Dossier d’Exploitation.
ATEXO, tous droits réservés
Page 8 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
3
EXIGENCES DU POSTE DE TRAVAIL
3.1
Pré-requis matériels et logiciels du poste de travail
L’application est accessible via une URL de connexion qui pointe ensuite vers des
URL de navigation. Cette URL est gérée par le DNS de la V-PARIS. Les URL
définies par la V-PARIS sont les suivantes :
Environnement
URL
Recette
Pré-production (utilisé pour l’infocentre)
Formation
Production
L’application fonctionne sur un poste de travail équipée d’un navigateur IE à partir de
la version 7 ou Firefox à partir de la version 3.
Le poste de travail doit avoir java version 7 minimum d’installé.
Son bon fonctionnement implique d’autoriser les cookies, l’exécution du Javascript,
l’exécution des applets Java, l’ouverture de fenêtres pop-up sur une URL de
l’application.
La visualisation des documents PDF nécessite la présence d’un viewer de PDF,
Acrobat Reader ou équivalent.
L’intégration du viewer PDF dans le navigateur Internet est préférable, pour simplifier
la lecture des documents PDF.
Si l’utilisateur a besoin d’imprimer les documents produits par l’application, l’accès à
une ressource d’impression locale au poste de travail est nécessaire.
3.2
Description logicielle du poste de travail
Aucun logiciel spécifique n’est nécessaire pour accéder à l’application. L’ensemble
des contenus et programmes (javascript, applets) de l’application est téléchargé via
les mécanismes standards de navigation Web.
3.3
Usage des postes de travail
Les postes de travail sont utilisés pour :
 Naviguer sur l’application en HTTPS
 Manipuler des objets Web à travers le navigateur, Javascript, applets Java,
images, documents PDF, formulaires html
 Enregistrer, à la demande de l’utilisateur et via les mécanismes du système
d’exploitation qui s’interfacent en standard avec les navigateurs, des
ATEXO, tous droits réservés
Page 9 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001

documents bureautiques (PDF, formats compatibles office (.doc, .rtf, csv, xls,
ppt, images Jpeg, tiff, ou gif, etc)) sur son poste de travail
Manipuler ces mêmes documents, ouvrir, modifier, imprimer, les télécharger
ou les déposer sur le serveur
ATEXO, tous droits réservés
Page 10 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
4
PAYSAGE APPLICATIF
4.1
Introduction
Ce chapitre présente le paysage applicatif de développement, intégration,
déploiement, qualification et mise en production.
4.2
Cycle de développement
Les développements sont réalisés par les développeurs sur leur poste de travail où
ils disposent d’instances locales des composants logiciels. Après passage des tests
unitaires individuels, les développements sont ensuite livrés via subversion pour la
construction globale de l’application et l’intégration continue des développements sur
la plate-forme d’intégration continue. Des tests unitaires d’intégration sont alors
réalisés à chaque nouvelle construction de l’application via le logiciel Sélénium. Les
résultats de ces tests seront livrés avec la version d’epm.
Chaque version stable issue du processus de développement est ensuite livrée sur
plate-forme de tests Usine pour l’exécution des tests Usine.
Lorsque les tests Usine sont concluants, une version est gelée et livrée à la V-PARIS
pour passage en environnement de recette puis de production.
Chaque passage d’un environnement à un autre donnera lieu à un GO/NoGO de la
V-PARIS. En cas de NoGo, les anomalies constatées conjointement par la V-PARIS
et ATEXO donneront lieu à un correctif et une nouvelle livraison via une version
supérieure. Celle-ci intégrera les évolutions de la version initiale afin de se limiter à
une seule livraison.
4.3
Outils et méthodes de construction et de l’application
L’outil MAVEN est utilisé pour générer les builds applicatifs à partir de la gestion de
version assurée par Subversion.
Les builds sont réalisés sur la plate-forme d’intégration continue ATEXO. Ils sont
conçus de manière à séparer les fichiers de configuration de l’arborescence du code.
Chaque build livré à la V-PARIS est associé à un numéro de version principal. Ce
numéro de version est propagé dans l’ensemble des manifestes des composants
livrés.
La livraison comporte la documentation d’installation, les sources ainsi que les
sources compilées de l’application ainsi que les éventuels scripts de mises à jour de
la base de données et fichiers de configurations externes.
4.4
Description des environnements
Les environnements de développement, d’intégration continue et de tests Usine sont
sous l’entière responsabilité d’ATEXO. Ils sont, par conséquent, hors périmètre du
présent document.
ATEXO, tous droits réservés
Page 11 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
Les autres environnements sont installés sur les plates-formes de la V-PARIS.
Chaque environnement sera installé sur un serveur distinct. L’objectif de ces
environnements est le suivant :
o Environnement de recette : version n+1 ou n. Le but est d’y réaliser la recette
fonctionnelle. Il est également destiné à la recette technique et à la validation
des livrables.
o Environnement de formation : version n. Environnement opérationnel
o Environnement de pré-production : version n. Environnement opérationnel
o Environnement de production : version n. Environnement opérationnel
4.5
Responsabilités et gestion des environnements
Les environnements de développement, intégration continue et recette Usine sont
sous la responsabilité d’ATEXO.
Les environnements clients sont opérés par la V-PARIS qui assure l'hébergement et
l'exploitation de la solution (fourniture matérielle, électrique et réseau, supervision
ainsi que la sauvegarde de ces environnements).
4.6
Description des transports / circuit de livraison
4.6.1
Composants applicatifs
Les composants d’installation sont téléchargés sur les serveurs de la V-PARIS.
L’archive comportera l’ensemble des objets compilés et des fichiers de configuration,
ainsi qu’un document précisant la procédure d’installation ou de migration depuis un
environnement existant.
L’installation des composants applicatifs sur les différents environnements s’effectue
à partir d’une source commune, avec des versions adaptées, si nécessaire, à
chaque environnement, en fonction du cycle de validation des livraisons – la version
de recette peut, par exemple, être différente de la version de production.
4.6.2
Configuration
La configuration est propre à chaque environnement. Elle ne sera donc pas
transportée entre les environnements. Chaque environnement maintient sa propre
configuration. Une traçabilité des modifications apportées à la configuration sera
assurée pour permettre la propagation de ces modifications entre les
environnements.
4.6.3
Paramétrage métier
Le paramétrage métier sera transporté entre les environnements. Une attention
particulière sera apportée aux éventuelles différences de version entre les
environnements. Le transport du paramétrage pourra être réalisé, selon les cas :

Par transport des fichiers de paramétrage

Par l’exécution de scripts SQL
ATEXO, tous droits réservés
Page 12 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
5
ARCHITECTURE LOGICIELLE
5.1
Présentation
L'architecture logicielle de l'application EPM est la suivante :
Les modules sont classés par catégories :

Composant EJB : Noyau

Composant Connecteur : Connecteur et Transporteur

Composants métiers EPM
Rédaction, Commission

Composant transactionnel EPM: Rédaction, Noyau

Composant Statistiques EPM: Base de données Statistiques
:
Administration,
Statistiques,
Passation,
Les modules se connectent à différentes instances de la base de données à travers
JDBC:

Instance Rédaction utilisée uniquement par le module rédaction.

Instance Workflow utilisée par le module noyau

Instance Métier utilisée par le module noyau

Instance Connecteur utilisée par le module connecteur

Instance Statistiques utilisée par le module de statistiques
ATEXO, tous droits réservés
Page 13 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
5.2
Vue des flux physiques
Exemple de flux physique avec accès à un module métier
Le schéma ci-dessus présente un schéma général d’interaction entre un utilisateur et
l’application EPM : Les modules web (Passation, Commission, …) communiquent
avec les services communs du Noyau via les mécanismes d’appels EJB distant
(IIOP).
Les modules web et le Noyau communiquent avec la base de données en JDBC (à
travers la couche de persistance objet présentée dans la vue logique).
Le Noyau intègre les fonctions de stockage documentaire qui utilisent le système de
fichiers montés sur le serveur correspondant.
5.3
Flux réseau
Flux
Source
Destination
Protocole
Module de publicité - suivi*
(preprod)
EPM
concentrateurannonces-moltest.local-trust.com
http tcp/80
Module de publicité - suivi*
(prod)
EPM
concentrateurannonces-mol.localtrust.com
http tcp/80
Module de publicité - publicité*
(preprod)
EPM
concentrateurannonces-test.localtrust.com
http tcp/80
Module de publicité - publicité*
(prod)
EPM
concentrateurannonces.local-
http tcp/80
ATEXO, tous droits réservés
Page 14 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
trust.com
Messagerie sécurisée* (preprod)
EPM
messageriesecuriseepreprod.localtrust.com
Messagerie sécurisée* (prod)
EPM
messageriesecurisee.localtrust.com
http tcp/80
Mise à jour logicielle*
EPM
update.local-trust.com
http tcp/80
Mails sortants (option relais
interne)
EPM
IP du relai interne
smtp tcp/25
Mails sortants (option sans relais
interne)
EPM
all
smtp tcp/25
Synchronisation du temps
EPM
IP serveur NTP
(interne ou sur
internet)
ntp udp/123
Résolution DNS
EPM
IP serveur DNS
dns tcp/53 et udp/53
Envoi vers la démat M13
APACHE
DMZ
DEMAT : m13.paris.fr
tcp/8895
Réception depuis la démat M13
APACHE
DMZ
EPM
tcp/11080
Réception depuis la démat M13
M13
APACHE DMZ
tcp/15001
Envoi vers la démat Maximilien
EPM
marches.maximilien.fr
https tcp/443
http tcp/80
Les flux marqués d’un astérisque (*) peuvent transiter par un serveur proxy en mode
non authentifié uniquement. Les flux avec le proxy sont à détailler dans ce cas.
5.4
Liste, versions et caractéristiques des composants logiciels
5.4.1
Système d’exploitation
EPM est déployé sur le système d’exploitation Linux en version 64 bits. L’installation
doit être une installation minimale. Aucun composant logiciel ne doit être installé, à
part SSH. Tous les composants logiciels spécifiques utilisés seront fournis par
ATEXO.
Il doit être possible de faire les mises à jour de ce système d’exploitation via les
paquets fournis sur les dépôts de la distribution.
5.4.2
Serveur Web
Le serveur HTTP utilisé est Apache HTTP Server 2.2. Il est couplé au serveur
d’application (Tomcat) à l’aide du module Mod_proxy.
Le serveur Apache héberge la charte graphique et fait office de frontal Web de
l’ensemble des modules métiers.
5.4.3
Serveur de base de données
ATEXO, tous droits réservés
Page 15 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
Le serveur de base de données utilisé est PostgreSQL en version 9.X
5.4.4
Serveur d’application et composants associés
Les versions initiales des composants sont les suivantes (ces versions seront amenées à
évoluer si besoin) :
Composant
Version
Commentaire
Apache Tomcat
7.0.X
Installé par ATEXO
JSDK Sun
7
Installé par ATEXO
OpenOffice.org
3.3
Installé par ATEXO
ATEXO, tous droits réservés
Page 16 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
6
ARCHITECTURE PHYSIQUE
6.1
Hébergement
Les serveurs nécessaires au développement sont tous localisés dans les locaux
d’ATEXO. L’hébergement est assuré par la V-PARIS, que ce soit pour les
environnements de recette ou de production. Tous les environnements sont dédiés à
l'application.
6.2
Répartition des fonctions logiques sur les serveurs
Les principales caractéristiques des différents types de modules sont les suivantes :
Type de module
Configuration
serveur
(serveur
d’application ou base de données)
Composants métiers EPM
Serveur d’application Tomcat
Composant transactionnel EPM
Serveur de base de données Postgresql,
configuration orientée transaction
Composant statistiques EPM
Serveur de base de données Postgresql,
configuration orientée statistiques
Composant transporteur EPM
Serveur d’application Tomcat
Composant documents EPM
Volume NAS
L’intégralité des modules est déployée sur le même serveur (plate-forme matérielle)
dans deux serveurs Tomcat distincts :

Un tomcat contenant l’ensemble des modules métiers, et le module noyau.

Un tomcat contenant les modules chargés des échanges avec LOCAL TRUST
MPE.
6.3
Architecture physique de production
6.3.1
Schéma
L'architecture de la solution retenue pour le CLIENT repose sur une machine virtuelle
VmWare dédiée qui héberge l'ensemble des composants techniques de la solution
EPM. Le schéma ci-dessous décrit les principales caractéristiques de l’architecture
physique mise en œuvre :
ATEXO, tous droits réservés
Page 17 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
6.3.2
Accès
L’accès à l’application est réalisé par la mise en place d’un serveur Apache. Il
s’interconnecte au serveur EPM par le connecteur mod_proxy.
6.3.3
Applications externes
L’accès à LOCAL TRUST MPE s’effectue par échange de fichiers asynchrones par
l’intermédiaire du module « transporteur » (transfert https avec authentification forte).
6.4
Architecture physique de recette
L’environnement de recette est identique à l’environnement de production.
6.5
Dimensionnement matériel
6.5.1
Dimensionnement recommandée par ATEXO

Equivalent à 4 CPU à 2,5 Ghz

6 Go RAM. Extensible à 8Go au besoin ultérieurement.
6.5.2
Volumétrie de stockage

Pour la partie applicative : 40Go sur une seule partition.

Pour le stockage des fichiers : montage CIFS sur un NAS. Cette partition doit
être extensible facilement car la volumétrie augmente de manière
ATEXO, tous droits réservés
Page 18 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
exponentielle. A titre indicatif, les données occupaient au total 100Go en
2011, 150Go en 2012 et 500Go en 2013.
ATEXO, tous droits réservés
Page 19 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
7
INTERFACES AVEC LES SYSTEMES EXTERNES
7.1
Echanges avec la solution LOCAL TRUST MPE
Lorsque la solution LOCAL TRUST MPE est utilisée pour les fonctionnalités de
dématérialisation entreprises, une interface est mise en œuvre pour les échanges
entre les deux plates-formes.
Les environnements suivants de LOCAL TRUST MPE sont accessibles depuis EPM:

Un environnement de production accédé depuis l’environnement de
production EPM.

Un environnement de recette accédé depuis l’environnement de recette EPM.
Les types d'échanges entre l'application EPM et la plate-forme LOCAL TRUST MPE
sont les suivants :

Transfert de messages entre EPM vers LOCAL TRUST MPE
o Publication de DCE sur LOCAL TRUST MPE
o Publication au BOAMP

Transfert de messages entre LOCAL TRUST MPE et EPM
o Registre des questions entreprises
o Registre des dépôts des entreprises
o Plis (candidatures et offres)
o Registre des retraits DCE
o Suivi de l’envoi au BOAMP

Messages de fonctionnement
o Acquittement (envoyé pour chaque message)
o Message de contrôle
Le fonctionnement des échanges est décrit dans le schéma ci-dessous:
ATEXO, tous droits réservés
Page 20 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
Les échanges entre EPM et Local Trust MPE sont chiffrés avec SSL et sécurisés via
une authentification HTTPS mutuelle. Ils nécessitent donc la mise en place de
certificats SSL « techniques ». ATEXO prend en charge la fourniture de ces
certificats. Ces certificats doivent être mis à jour tous les 2 ans.
Nommage des fichiers :
Les fichiers messages sont nommés de la manière suivante :
 PREFIX composé de trois caractères indiquant plate-forme émettrice suivi du
caractère ‘~’‘ suivi de trois caractères indiquant plate-forme destinataire :
o EPM pour l’application EPM
o DEM pour l’application DEMAT
 PREFIX composé de trois caractères indiquant l’environnement dans lequel
l’application se trouve :
o REC pour l’environnement de recette
o FOR pour l’environnement de formation
o PRE pour l’environnement de pré-production
o PRO pour l’environnement de production
 PREFIX composé de 2 caractères indiquant la nature du message :
o AR : message d’acquittement
o MM : message métier
o MC : message de contrôle
 PREFIX composé de 4 caractères représentant le type de message
o AAPC : annonce BOAMP
o PDCE : Publication du DCE
o MDCE : modification du DCE
o REGR : envoi des registres de retraits
o REGD : envoi des registres dépôts.
o REGQ : envoi des registres des questions
 Identifiant EPM de la consultation
ATEXO, tous droits réservés
Page 21 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001


La composition de la date est : yyyy_MM_jj_hh_mm_ss
PREFIX de 4 caractères représentant le numéro de message envoyé. Ce
compteur est remis quotidiennement à 0 (à minuit).
Exemple de noms de fichiers :
EPM~DEM~REC~MM~AAPC~REFCONSULTATION~DATE~0001.zip
DEM~EPM~REC~AR~AAPC~REFCONSULTATION~DATE~0001.zip
EPM~DEM~REC~MM~PDCE~REFCONSULTATION~DATE~0001.zip
DEM~EPM~REC~AR~PDCE~REFCONSULTATION~DATE~0001.zip
EPM~DEM~REC~MM~MDCE~REFCONSULTATION~DATE~0001.zip
DEM~EPM~REC~AR~MDCE~REFCONSULTATION~DATE~0001.zip
EPM~DEM~REC~MC~DATE~0001.zip
DEM~EPM~REC~MC~DATE~0001.zip
7.2
Echanges avec la plate-forme Maximilien
Les flux d’échanges avec la plate-forme de dématérialisation vers Maximilien sont
différents. Tout passe par une connexion HTTPS initiée par EPM à destination d'un
WebService hébergé sur Maximilien. Il n'y a aucune connexion entrante vers EPM
initiée par Maximilien.
C'est EPM qui va se charger d'envoyer ses documents directement à Maximilien,
ainsi que d'aller interroger périodiquement Maximilien en lui demandant si des
nouveaux dépôts / retraits / questions ont été créés.
Le schéma ci-dessous correspond à la situation après la migration sur Maximilien :
ATEXO, tous droits réservés
Page 22 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
7.3
Echanges avec les services centralisés fournis par Atexo
Plusieurs services centralisés, hébergés par ATEXO, sont utilisés par la solution
EPM. Il faut donc que les machines puissent accéder aux adresses suivantes :
Pour les environnements de recette et préproduction :
-
http://concentrateur-annonces-mol-test.local-trust.com/
-
http://concentrateur-annonces-test.local-trust.com/
-
http://messagerie-securisee-preprod.local-trust.com/
Pour l’environnement de production :
-
http://concentrateur-annonces-mol.local-trust.com/
-
http://concentrateur-annonces.local-trust.com/
-
http://messagerie-securisee.local-trust.com/
De plus, la mise à jour de l’application nécessite un accès à l’URL suivante :
-
http://update.local-trust.com/
ATEXO, tous droits réservés
Page 23 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
7.3.1
Messagerie sécurisée
-
Ce module permet les échanges de mails avec les entreprises, et se distingue
du module interne EPM lié aux fonctions agent (messages d’alertes, mails de
confirmation …).
-
Il est mutualisé et déjà installé chez ATEXO.
-
Il doit être accessible sur Internet par les entreprises (l’application cliente
n’étant pas directement exposée à Internet)
-
Les entreprises y accèdent via une application en PHP sur Internet.
Concentrateur d’annonces
7.3.2
ATEXO s'appuie sur le Module de publicité MarchesOnline (MOL 2.0) édité et opéré
en marque blanche par le Groupe Moniteur. Ce module de publicité dispose de
l'agrément de la DILA pour la transmission des avis aux différents supports de
publication par flux XML.
Le service de Concentrateur d'annonces est interfacé à l'application via l'interface
générique de la solution progicielle (cf. diagramme des flux réseau).
7.4
Echanges avec les interfaces financières de la Ville de Paris
Plusieurs échanges sont prévus avec les interfaces financières de la Ville de Paris
via des fichiers plats :
-
go
-
siha
-
alize
Ces échanges seront décrits plus en détails dans le dossier d’exploitation.
ATEXO, tous droits réservés
Page 24 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
ATEXO, tous droits réservés
Page 25 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
8
PRINCIPES DE SECURITE
8.1
Plates-formes serveurs
Les principes de sécurité suivants sont appliqués pour la plate-forme serveur :

Les serveurs applicatifs se trouvent dans la zone LAN de la V-PARIS. Ils ne
sont accessibles que depuis l'intérieur du SI.

Les accès RLOGIN et TELNET sont fermés

Les services non nécessaires au fonctionnement du système ne sont pas
installés

Les ports réseau non utilisés sont fermés

Les droits sur les systèmes de fichiers sont limités à ce qui est nécessaire aux
différents comptes applicatifs

Les services s’exécutent sur des comptes spécifiques non root

L’accès à la base de données PostgreSQL est filtré. Seuls les serveurs
applicatifs sont autorisés

L’accès aux ressources applicatives est contrôlé au niveau applicatif par des
mécanismes de gestion des rôles
8.2
Postes V-PARIS
Les principes de sécurité suivants sont appliqués pour les postes clients :

Les sessions ont une durée de vie limitée et sont gérées par des cookies de
session

Les zones de saisie des mots de passe sont protégées par un mécanisme de
masquage des caractères

Les échanges et interactions avec l’utilisateur sont protégés au niveau
applicatif

Protection des données GET/POST

Protection contre les attaques – cross-scripting, injection SQL, cookies etc.

Une version de Java 1.7 sera nécessaire pour ouvrir correctement les plis.
ATEXO, tous droits réservés
Page 26 sur 27
Dossier d'Architecture
Technique
Version 1.4
ATEXO – V-PARIS – EPM - DAT001
9
ANNEXE 1 : DESCRIPTION DES ECHANGES WSSO

Exploitation du WSSO
L’application EPM s’appuie sur le système d’authentification unique (SSO) de la VILLE DE
PARIS. Ainsi chaque module d’EPM proposant une interface graphique, intègre une
fonctionnalité permettant de récupérer les informations transmises par WSSO lorsqu’un
utilisateur, y étant autorisé par WSSO, accède au dit module.
A partir de la référence utilisateur fournie par WSSO, le module appelle un service hébergé
par le Noyau d’EPM afin d’obtenir les caractéristiques de l’utilisateur ainsi que les droits qui
lui sont associés.

Administration des utilisateurs
En amont de l’exploitation de l’authentification unique des utilisateurs, il est nécessaire de
déclarer ces utilisateurs auprès de WSSO.
Pour se faire EPM s’appuie sur l’outil fournit par la VILLE DE PARIS permettant de
rechercher un utilisateur dans le référentiel unifié et d’en obtenir son identifiant WSSO. Cet
identifiant est pris en compte par EPM pour être intégré au référentiel utilisateur propre à
EPM. Ainsi, chaque utilisateur EPM bénéficie d’un identifiant connu de WSSO.
Sur ce référentiel utilisateur, EPM offre un mécanisme d’habilitations permettant de définir
les droits d’accès aux différents modules et aux fonctionnalités associées.
Quotidiennement, un traitement EPM construit les fichiers de paramétrages destinés à
WSSO et fournit la liste des utilisateurs habilités à accéder aux modules via leurs
applications WEB.
Ainsi, à partir de l’unique référentiel utilisateur, EPM produit plusieurs fichiers de
paramétrage WSSO. Chaque fichier est destiné à une unique application WEB, identifiée
dans WSSO, et correspondant à un module.
ATEXO, tous droits réservés
Page 27 sur 27
Téléchargement