manual tÉcnico soluciÓn 3: sistema integrado de … · copiado o distribuido. ... l manual...

21
MANUAL TÉCNICO SOLUCIÓN 3: SISTEMA INTEGRADO DE INSPECCIÓN FÍSICA SIMULTÁNEA DE CARGA EN NODOS DE TRANSFERENCIA PARA EL RÉGIMEN DE EXPORTACIÓN Coordinación de Desarrollos Tecnológicos Programa Agenda de Conectividad Estrategia de Gobierno en Línea © República de Colombia - Derechos Reservados Bogotá D.C., Junio de 2011

Upload: dinhlien

Post on 03-Oct-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

MANUAL TÉCNICO

SOLUCIÓN 3: SISTEMA INTEGRADO DE INSPECCIÓN

FÍSICA SIMULTÁNEA DE CARGA EN NODOS DE TRANSFERENCIA PARA EL RÉGIMEN DE EXPORTACIÓN

Coordinación de Desarrollos Tecnológicos Programa Agenda de Conectividad

Estrategia de Gobierno en Línea

© República de Colombia - Derechos Reservados

Bogotá D.C., Junio de 2011

Página 2 de 21

DERECHOS DE AUTOR

menos que se indique de forma contraria, el copyright (traducido literalmente como derecho de copia y que, por lo general, comprende la parte patrimonial de los derechos de autor) del texto incluido en este documento es del Gobierno de la

República de Colombia. Se puede reproducir gratuitamente en cualquier formato o medio sin requerir un permiso expreso para ello, bajo las siguientes condiciones:

El texto particular no se ha indicado como excluido y por lo tanto no puede ser copiado o distribuido.

La copia no se hace con el fin de ser distribuida comercialmente.

Los materiales se deben reproducir exactamente y no se deben utilizar en un contexto engañoso.

Las copias serán acompañadas por las palabras "copiado/distribuido con permiso de la República de Colombia. Todos los derechos reservados”.

El título del documento debe ser incluido al ser reproducido como parte de otra publicación o servicio.

Si se desea copiar o distribuir el documento con otros propósitos, debe solicitar el permiso entrando en contacto con el Programa Agenda de Conectividad del Ministerio de Tecnologías de la Información y las Comunicaciones de la República de Colombia.

A

Página 3 de 21

CRÉDITOS

l Manual técnico está basado en el documento manual técnico del Sistema de Calidad de Heinsohn Business Technology el cual se encuentra completamente definido en el esquema de la norma ISO 9001 y complementado con las áreas de

proceso de nivel 2, 3 y 4 del modelo CMMI. Considera el alcance del requerimiento definido en el Plan de proyecto realizado. Los diagramas y modelos trabajados en este documento, están basados en los estándares establecidos por Unified Modeling Language – UML.

E

Página 4 de 21

13 INTERACCIÓN SIVICOS

urante el proceso de solicitudes de inspección, el declarante, según el tipo de producto a exportar, debe relacionar la información de los radicados de los certificados solicitados ante la entidad INVIMA, con sus respectivos lotes.

Para esta operación, se cuenta con el web service “consutarRadicados”, instalado en el INVIMA que tiene como principal objetivo consultar la información de los radicados expedidos por el sistema SIVICOS del INVIMA y para el cual el SIIS actúa como cliente. Cómo estándar de comunicación del contrato se adopta la definición dada por el estándar GEL-XML, en el cuál se definen las características de los elementos de comunicación como lo son tipos de datos y estructuras para la solicitud y la respuesta. En el esquema construido, el SIIS envía la información correspondiente a la identificación del declarante además del lugar de embarque del que se pretenden conocer los radicados expedidos en el sistema SIVICOS, una vez el servicio consutarRadicados recibe la petición se conecta con la base de datos del sistema SIVICOS, y ejecuta el procedimiento almacenado “eap_radicados_siis_prueba” (diseñado por el INVIMA) quien a su vez consulta las tablas puertos_dian, cis y lotes. Una vez obtenida la respuesta, el servicio consutarRadicados construye la respuesta correspondiente según la definición dada por el proyecto GEL-XML y se la envía al SIIS, quien a su vez presenta los resultados al declarante para que éste proceda a relacionar sus certificados con la solicitud en creación. A continuación se presentan los detalles técnicos relacionados con la implementación de este servicio.

15.1 Modelo conceptual

A continuación se presenta un modelo que pretende entregar una perspectiva de alto nivel de los conceptos involucrados en la consulta de radicados que realiza el sistema SIIS en la base de datos del sistema SIVICOS. Dentro del modelo implementado se consideran los conceptos:

Radicado: Concepto que representa la solicitud de certificado que realiza el declarante para exportación que requiere una revisión por parte del INVIMA. Es expedido dependiendo del lugar de embarque y está relacionado con un único declarante. Es el objeto principal de la transmisión del web service, pues será el que al final el declarante asociará a la solicitud de inspección.

Lote: Agrupación de los productos relacionados en el radicado.

D

Página 5 de 21

Declarante: Es quien solicita el radicado para realizar sus exportaciones, su información es enviada desde el SIIS para recuperar sus certificados desde la base de datos de SIVICOS.

Lugar de Embarque: Se reconoce como el lugar físico desde el que se realiza la exportación, este concepto es equivalente a la aduana de despacho en el sistema de SIVICOS. Para hacer la equivalencia correspondiente entre los lugares de embarque de la DIAN y las aduanas de despacho, el INVIMA creó la tabla “puertos_dian” que contiene la equivalencia correspondiente.

Para observar el detalle de los conceptos involucrados en la consulta de radicados del INVIMA, se debe acceder al vínculo correspondiente en el documento HTML Modelo INVIMA - SIIS , como se muestra a continuación:

Figura 1 - Modelo INVIMA – SIIS (Design Model - Modelo Conceptual - Consulta Radicado

lógica)

A manera de ejemplo se incluye el diagrama correspondiente al modelo conceptual descrito en el punto anterior:

Página 6 de 21

Figura 2 - Conceptos involucrados en la consulta de información en el sistema SIIS en la

base de datos del sistema SIVICOS

15.2 Requerimientos Funcionales

Con la implementación de este servicio, se pretende cumplir con los requerimientos funcionales que consisten en proveer al declarante la posibilidad de asociar sus radicados realizados en el sistema SIVICOS a las solicitudes de inspección que se encuentra realizando en el SIIS. En lo concerniente a la comunicación con el INVIMA se tiene:

15.2.1 CU-SIVICOS-271 WS Consultar radicados INVIMA: Servicio web

propiamente dicho instalado en la entidad INVIMA y que consulta la

información del sistema SIVICOS. Para ver la funcionalidad referirse el

documento CU-SIVICOS-271 WS Consultar radicados INVIMA.

15.2.2 CU-SIIS-SI-272 - Consumir radicados INVIMA: Cliente del servicio que se

ejecuta en el sistema siis. Ver caso de uso correspondiente.

A continuación se presenta el correspondiente diagrama de casos de uso que muestra la interacción entre los casos de uso mencionados.

Página 7 de 21

Figura 3 - Diagrama de casos de uso

15.3 Requerimientos no funcionales

Con la implementación de este servicio, se pretende cumplir con los siguientes requerimientos no funcionales:

15.3.1 Capacidad y escalabilidad:

La capacidad entendida en este componente como la habilidad de atender solicitudes del cliente, está establecida por las máquinas en las que se instale. Al tratarse de un componente independiente puede ser desplegado en distintas máquinas siempre y cuando éstas tengas las características descritas en el Manual de Instalación, Configuración, Solución de Problemas de la Instalación y Parametrización del Proceso. Solución 3: Sistema Integrado de Inspección Física Simultánea de Carga en Nodos de Transferencia para el Régimen de Exportación. Esta última característica se interpreta como la escalabilidad dado que puede extender su capacidad sin deteriorar su calidad.

15.3.2 Disponibilidad y Confiabilidad:

La disponibilidad y confiabilidad del servicio dependen de las características y políticas de recuperación dispuestas por la entidad INVIMA para el servidor en donde se instale el webservice. Al tratarse de un único elemento de software el servicio “consutarRadicados” puede estar disponible en tanto el servidor en donde se encuentre instalado esté de la misma manera.

15.3.3 Seguridad:

El esquema de seguridad se establece con el estándar de WS-Security que garantiza:

Confidencialidad: Debido a que los mensajes están cifrados con las llaves del cliente y el servidor, si la comunicación se intercepta, la información no puede ser conocida.

Página 8 de 21

Integridad: El proceso de comprobación del algoritmo de firmado digital identificará cualquier alteración de la información, ya sea desde el servidor o desde del cliente.

Autenticidad: El intercambio de llaves y firmado digital garantizan que la información provenga de quien dice que es la fuente.

15.4 Vista lógica

A continuación se presentan los detalles técnicos sobre la implementación de este servicio.

15.4.1 Diagrama de clases

Se presenta como archivo anexo el diagrama de clases que describe la implementación del web service “consutarRadicados”. El diagrama presenta las clases agrupadas por la capa a la que pertenece, se tienen: Servicio Web: Contiene la información que compone el servicio propiamente dicho. Consultar Radicado lógica: presenta las clases de interacción con la capa de datos. Persistencia: Capa que menciona las clases empleadas para la interacción con la base de datos. Ver – Modelo INVIMA (Design Model – Modelo de clases).

Figura 4 - Ubicación del Diagrama de Clases en el Anexo

Página 9 de 21

En la anterior figura se muestra la ubicación del vínculo, dentro de la jerarquía de directorios que se encuentra en el HTML adjunto, para acceder al diagrama de clases correspondiente al servicio web del INVIMA.

15.4.2 Diagrama de secuencia

El diagrama de secuencia muestra la interacción entre las distintas clases para cumplir con los requisitos funcionales propuestos para el caso de uso, CU-SIVICOS-271 WS Consultar radicados INVIMA. Ver – Modelo INVIMA (Arquitectura ->SQ-CU-SIVICOS-271 CA WS Consultar radicados INVIMA).

Figura 5 - Ubicación de Diagramas de Secuencia en el Anexo

15.5 Vista de datos

El servicio consulta el procedimiento almacenado en la base del sistema SIVICOS, dicho procedimiento almacenado se denomina “eap_radicados_siis_prueba” y corresponde a la siguiente definición:

Página 10 de 21

Figura 6 - Definición del procedimiento almacenado “eap_radicados_siis_prueba”

Las tablas consultadas por el procedimiento almacenado son:

cis: Contiene los radicados asociados al puerto de la DIAN y el NIT del solicitante de la inspección.

lotes:Contiene los lotes asociados a la solicitud de inspección simultánea.

puertos_dian: Tabla que contiene las equivalencias de los códigos de puerto del INVIMA, con respecto al código de Aduana de la DIAN.

A continuación se presenta el modelo E/R de las tablas involucradas en el proceso del procedimiento almacenado.

Página 11 de 21

Figura 7 - Modelo de datos SIVICOS

Para consultar el diccionario de datos se debe acceder al documento HTML anexo Design Model – Modelo de Datos – Sivicos y dar click sobre la clase que se desea visualizar. Se presenta a continuación la ubicación del Modelo de Datos en el anexo:

Página 12 de 21

Figura 8 - Ubicación del Modelo de datos SIVICOS en el Anexo

13.1 Vista de despliegue físico Al tratarse de un único componente de software, se despliega sobre la máquina PDI.INVIMA.GOV.CO, en el servidor de aplicaciones JBoss 4.2.3 GA instalado allí. Una vez el servicio recibe la petición del SIIS, invoca el procedimiento almacenado en la base de datos SYSBASE instalada en la máquina OMEGA.INVIMA.GOV.CO A continuación se muestra el diagrama de despliegue en donde se muestra cómo interactúan las máquinas mencionadas y en donde se instala el componente de software del servicio web.

Página 13 de 21

Figura 9 - Diagrama de Despliegue

Este diagrama de despliegue también puede ser consultado en el documento HTML anexo, Ver – Modelo INVIMA (Arquitectura ->Vista de Despliegue).

Con el fin de que el proceso pueda crear más instancias de objetos en memoria, y así mejorar el comportamiento y tiempo de respuesta al recibir nuevas peticiones, sin preocuparse por liberar memoria hasta que sea necesario o hasta que pase el Garbage Colector, se requiere aumentar la cantidad de memoria asignada al heap de Java. Para ello se deben configurar en el archivo run.sh los siguientes parámetros de subida de JBoss:

Cambiar la línea:

JAVA_OPTS="-Dprogram.name=$PROGNAME $JAVA_OPTS -Xms128m -Xmx512m -XX:PermSize=128m -XX:MaxPermSize=512m -Dhttp.proxyHost=proxy.heinsohn.com.co -Dhttp.proxyPort=3128 -Dhttp.proxySet=true"

Por la línea

JAVA_OPTS="-Dprogram.name=$PROGNAME $JAVA_OPTS -Xms128m -Xmx2048m -XX:PermSize=128m -XX:MaxPermSize=256m -Dhttp.proxyHost=proxy.heinsohn.com.co -Dhttp.proxyPort=3128 -Dhttp.proxySet=true" Luego de realizar estos ajustes y reiniciar el servidor es necesario realizar

Página 14 de 21

monitoreo nuevamente de errores de este tipo o de bajo rendimiento de la aplicación en cuanto a tiempos de respuesta para evidenciar que no se vuelve a presentar y presentar la incidencia.

Es importante aclarar que este tipo de soluciones y configuraciones salen de la ejecución de las pruebas no funcionales donde se evalúa el comportamiento del sistema ante carga, objetos en memoria y procesamiento constante.

13.2 PROCESO DE INSTALACIÓN

A continuación se describen los procedimientos requeridos para instalar las funcionalidades asociadas al web service “consutarRadicados” del INVIMA.

15.6 Requisitos de instalación

Sistema operativo Windows (Windows XP, Windows Vista, Windows 7, Windows, Windows Server 2003, Windows Server 2008) o Linux.

Jboss-4.2.3 con JBossws-metro-3.0.4.GA y clúster configurado.

jdk 1.5.0.22.

Apache http 2.0.53.

mod_jk.so.

JavaService 2.0.10.

15.7 Procedimiento de instalación

Para la instalación de la aplicación se deben seguir los siguientes pasos:

En el paquete del servicio web ConsultarRadicado.war, se debe abrir con winzip o winrar

para ubicar el archivo jdbc.properties, para configurar la conexión a la base de datos en

la ruta WEB-INF/classes, así:

Es en el archivo anterior donde se pueden ajustar tanto el usuario como la clave de la base de datos para la ejecución del procedimiento almacenado. La correcta configuración de este archivo se encuentra a responsabilidad del funcionario de la entidad que requiera realizar algún ajuste o modificación. Adicionalmente, se debe configurar los valores para los certificados que aseguran el servicio, para esto se debe editar el paquete ConsultarRadicados.war con winzip o winrar, para ubicar la línea donde se definen los alias de los certificados y las contraseñas de las bodegas de certificado, dentro del archivo WEB-INF/wsit-co.gov.invima.ServiceImpl.xml, así:

<?xml version="1.0" encoding="UTF-8"?> <definitions xmlns="http://schemas.xmlsoap.org/wsdl/"

db.jdbcDriver = com.sybase.jdbc2.jdbc.SybDriver db.connection.url = jdbc:sybase:Tds:172.16.10.2:10000/sivicos db.connection.username = usr_siis db.connection.password = invimasiis123 db.procedure.radicadosSIIS = eap_radicados_siis_prueba

Página 15 de 21

xmlns:wsdl="http://schemas.xmlsoap.org/wsdl/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/wsdl/soap/" name="ServiceImplService" targetNamespace="http://invima.gov.co/" xmlns:tns="http://invima.gov.co/" xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd" xmlns:wsp1="http://www.w3.org/ns/ws-policy" xmlns:fi="http://java.sun.com/xml/ns/wsit/2006/09/policy/fastinfoset/service" xmlns:tcp="http://java.sun.com/xml/ns/wsit/2006/09/policy/soaptcp/service" xmlns:wsaw="http://www.w3.org/2005/08/addressing" xmlns:sp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy" xmlns:sc="http://schemas.sun.com/2006/03/wss/server" xmlns:wspp="http://java.sun.com/xml/ns/wsit/policy"> <message name="consutarRadicados"/> <message name="consutarRadicadosResponse"/> <message name="Exception"/> <portType name="ServiceImpl"> <operation name="consutarRadicados"> <input message="tns:consutarRadicados"/> <output message="tns:consutarRadicadosResponse"/> <fault name="Exception" message="tns:Exception"/> </operation> </portType> <binding name="ServiceImplPortBinding" type="tns:ServiceImpl"> <wsp:PolicyReference URI="#ServiceImplPortBindingPolicy"/> <operation name="consutarRadicados"> <input> <wsp:PolicyReference URI="#ServiceImplPortBinding_consutarRadicados_Input_Policy"/> </input> <output> <wsp:PolicyReference URI="#ServiceImplPortBinding_consutarRadicados_Output_Policy"/> </output> <fault name="Exception"/> </operation> </binding> <service name="ServiceImplService"> <port name="ServiceImplPort" binding="tns:ServiceImplPortBinding"/> </service> <wsp:Policy wsu:Id="ServiceImplPortBindingPolicy"> <wsp:ExactlyOne> <wsp:All> <wsaw:UsingAddressing xmlns:wsaw="http://www.w3.org/2006/05/addressing/wsdl" wsp:Optional="false"/> <sp:AsymmetricBinding> <wsp:Policy> <sp:InitiatorToken> <wsp:Policy> <sp:X509Token sp:IncludeToken="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy/IncludeToken/AlwaysToRecipient"> <wsp:Policy> <sp:WssX509V3Token10/> <sp:RequireIssuerSerialReference/> </wsp:Policy> </sp:X509Token> </wsp:Policy> </sp:InitiatorToken> <sp:RecipientToken> <wsp:Policy> <sp:X509Token sp:IncludeToken="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy/IncludeToken/Never"> <wsp:Policy> <sp:WssX509V3Token10/> <sp:RequireIssuerSerialReference/> </wsp:Policy> </sp:X509Token> </wsp:Policy> </sp:RecipientToken> <sp:Layout> <wsp:Policy> <sp:Strict/> </wsp:Policy> </sp:Layout> <sp:IncludeTimestamp/> <sp:OnlySignEntireHeadersAndBody/> <sp:AlgorithmSuite>

Página 16 de 21

<wsp:Policy> <sp:Basic128Sha256/> </wsp:Policy> </sp:AlgorithmSuite> </wsp:Policy> </sp:AsymmetricBinding> <sp:Wss10> <wsp:Policy> <sp:MustSupportRefIssuerSerial/> </wsp:Policy> </sp:Wss10> <sc:KeyStore wspp:visibility="private" type="JKS" storepass="changeit" alias="serverenc" keypass="changeit" location="/certificados/servidor.jks"/> <sc:TrustStore wspp:visibility="private" storepass="changeit" type="JKS" location="/certificados/servercacerts.jks"/> </wsp:All> </wsp:ExactlyOne> </wsp:Policy> <wsp:Policy wsu:Id="ServiceImplPortBinding_consutarRadicados_Input_Policy"> <wsp:ExactlyOne> <wsp:All> <sp:EncryptedParts> <sp:Body/> </sp:EncryptedParts> <sp:SignedParts> <sp:Body/> <sp:Header Name="To" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="From" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="FaultTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="ReplyTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="MessageID" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="RelatesTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="Action" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="AckRequested" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="SequenceAcknowledgement" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="Sequence" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="CreateSequence" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> </sp:SignedParts> </wsp:All> </wsp:ExactlyOne> </wsp:Policy> <wsp:Policy wsu:Id="ServiceImplPortBinding_consutarRadicados_Output_Policy"> <wsp:ExactlyOne> <wsp:All> <sp:EncryptedParts> <sp:Body/> </sp:EncryptedParts> <sp:SignedParts> <sp:Body/> <sp:Header Name="To" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="From" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="FaultTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="ReplyTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="MessageID" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="RelatesTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="Action" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="AckRequested" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="SequenceAcknowledgement" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="Sequence" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="CreateSequence" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> </sp:SignedParts> </wsp:All> </wsp:ExactlyOne> </wsp:Policy> </definitions>

Tabla 1 - WEB-INF/wsit-co.gov.invima.ServiceImpl.xml

La anterior tabla muestra el archivo que define las políticas definidas para el intercambio

de información a través de WS-Security con la entidad, es en las líneas sombreadas

Página 17 de 21

donde se definen y se ajustan los siguientes campos cada vez que la entidad lo requiera

para los almacenes de certificados keystore y truststore:

15.7.1 Configuración de Keystore – servidor.jks:

Este archivo contiene la llave privada del INVIMA y se define dentro del tag sc:KeyStore

con los siguientes atributos

Ubicación del Almacén de certificados: se define de la siguiente forma dentro del

archivo location="/certificados/servidor.jks" y hace referencia a una ubicación relativa al

archivo WAR.

Alias: se define de la siguiente forma dentro del archivo alias="serverenc" y

corresponde al alias utilizado en la aplicación para la ubicación de los certificados,

el configurado en este archivo debe coincidir con el que se encuentra en los

almacenes de certificados.

Clave del Almacén: se define de la siguiente forma dentro del archivo

storepass="changeit" y corresponde a la contraseña para acceder al almacén de

certificados.

Clave del Certificado: se define de la siguiente forma dentro del archivo

keypass="changeit" y corresponde a la contraseña del certificado.

15.7.2 Configuración de TrustStore – servercacerts.jks

Este archivo contiene la llave pública del MCIT y la llave pública del INVIMA y se define

dentro del tag sc:TrustStore con los siguientes atributos.

Ubicación del Almacén de certificados: se define de la siguiente forma dentro del

archivo location="/certificados/servercacerts.jks"/> y hace referencia a la ubicación del archivo

relativo al archivo WAR.

Clave del Almacén: se define de la siguiente forma dentro del archivo

storepass="changeit" y corresponde a la contraseña para acceder al almacén de

certificados.

Cualquier modificación que requiera la entidad a este tipo de archivos la puede realizar

teniendo presente las indicaciones aquí descritas sin que esto ocasione la pérdida de la

garantía.

Instalar la llave privada de la entidad en la respectiva bodega de datos y la llave pública

en los almacenes de llaves keyStore.jks y cacerts.jks respectivamente.

Copiar el archivo ConsultarRadicados.war en la ruta /<ruta de JBoss>/server/all/farm

Página 18 de 21

15.8 Verificación de Operación del Servicio

A continuación se presentan los principales puntos a ser revisados para asegurar que el servicio se encuentra operando correctamente, estos puntos se encuentran basados en los problemas presentados en la etapa de implementación y pruebas y adicional se incluyen recomendaciones de HSH al respecto.

Ítem Cumple No Cumple Las máquinas que intervienen en el servicio se encuentren encendidas.

La conectividad entre la máquina que tiene el servicio y la máquina que expone el procedimiento almacenado es correcta.

El servidor de aplicaciones Jboss encontrado en la máquina que contiene el servicio web se encuentra iniciado

El servicio del motor de base de datos se encuentra iniciado y el schema de base de datos disponible.

El usuario de la base de datos cuenta con los privilegios suficientes para realizar la ejecución de las operaciones correspondientes.

No se encuentran programados ni en ejecución procesos de mantenimiento de la red ni de la base de datos.

El canal de comunicaciones al interior de la entidad se encuentra funcionando correctamente.

El servicio web se encuentra accesible desde la URL por un explorador como Internet Explorer o Mozilla desde la red del INVIMA.

El servicio web se encuentra accesible desde la URL por un explorador como Internet Explorer o Mozilla desde una red externa a la del INVIMA.

Los certificados digitales del INVIMA o del Ministerio de Comercio, Industria y Turismo no se encuentran expirados.

Los almacenes de certificados se encuentran ubicados en las rutas correspondientes según la sección Configuración de Keystore – servidor.jks y la sección Configuración de TrustStore – servercacerts.jks de este documento.

La contraseña del almacén de certificados corresponde con la descrita en el archivo WEB-INF/wsit-co.gov.invima.ServiceImpl.xml tanto para el servidor.jks como para el servercacerts.jks

La contraseña del certificado que se encuentra en el archivo servidor.jks se encuentra descrita correctamente en el archivo WEB-INF/wsit-co.gov.invima.ServiceImpl.xml.

El NIT con el que se realizan las pruebas contiene radicados existentes en la base de datos de la entidad

Tabla 2 – Lista de Verificación de Operación del Servicio - INVIMA

Página 19 de 21

15 PÉRDIDA DE GARANTIA

Es Importante tener en cuenta que la garantía pierde cobertura si la entidad usuaria de la solución, la entidad operadora de la solución o cualquier entidad diferente a HSH realizan modificaciones al código, a los productos desarrollados o mantenidos por HSH, configuración de la aplicación recomendada por HSH y/o al modelo de base de datos entregado por HSH. Por lo anterior, cualquier clase de mantenimiento al sistema durante el año de garantía debe ser considerado teniendo en cuenta la implicación mencionada. Para ver el detalle se puede referir al documento MODELO DE GARANTÍA CONTRATO No. 00538 del Programa Agenda de Conectividad – Estrategia de Gobierno en Línea

Página 20 de 21

16 TERMINOLOGÍA

EJB - Los EJB proporcionan un modelo de componentes distribuido estándar del lado del servidor. El objetivo de los EJB es dotar al programador de un modelo que le permita abstraerse de los problemas generales de una aplicación empresarial (concurrencia, transacciones, persistencia, seguridad, etc.) para centrarse en el desarrollo de la lógica de negocio en sí. El hecho de estar basado en componentes permite que éstos sean flexibles y sobre todo reutilizables.

Framework - Es una estructura conceptual y tecnológica de soporte definida, normalmente con artefactos o módulos de software concretos, con base en la cual otro proyecto de software puede ser organizado y desarrollado. Típicamente, puede incluir soporte de programas, bibliotecas y un lenguaje interpretado entre otros programas para ayudar a desarrollar y unir los diferentes componentes de un proyecto

Framework Core5 – meta framework desarrollado con javaee5 y seam, propiedad de HSH

GEL - Gobierno en Línea

HSH – Heinsohn Business Technology

Hibernate - Herramienta de mapeo objeto-relacional para la plataforma Java que facilita el mapeo de atributos entre una base de datos relacional tradicional y el modelo de objetos de una aplicación, mediante archivos declarativos (XML) que permiten establecer estas relaciones

ICA – Instituto Colombiano Agropecuario

INVIMA–Instituto Nacional de Vigilancia de Medicamentos y Alimentos

JbossWS Metro - Es un API para el desarrollo de Web Services perteneciente al proyecto GlassFish de Sun MicroSystems. Los componentes de Metro incluyen JAXB RI, JAX-WS RI, SAAJ RI, SJSXP, and WSIT. Particularmente, JbossWS Metro se trata de una adaptación de Metro para JbossAS

JPA - es un framework del lenguaje de programación Java que maneja datos relacionales en aplicaciones usando la Plataforma Java en sus ediciones Standard (Java SE) y Enterprise (Java EE)

MCIT - Ministerio de Comercio, Industria y Turismo

Página 21 de 21

POJO - Un POJO (acrónimo de Plain Old Java Object) es una sigla creada por Martin Fowler, Rebecca Parsons y Josh MacKenzie en septiembre de 2000 y utilizada por programadores Java para enfatizar el uso de clases simples y que no dependen de un framework en especial. Este acrónimo surge como una reacción en el mundo Java a los frameworks cada vez más complejos, y que requieren un complicado andamiaje que esconde el problema que realmente se está modelando. En particular surge en oposición al modelo planteado por los estándares EJB anteriores al 3.0, en los que los "Enterprise JavaBeans" debían implementar interfaces especiales

Seam - Es un framework que integra la capa de presentación (JSF) con la capa de negocios y persistencia (EJB). Con seam basta agregar anotaciones propias de éste a los objetos Entidad y Session de EJB, logrando con esto escribir menos código Java y XML

SIIS - Sistema Integrado de Inspección Física Simultánea de carga en nodos de transferencia para el régimen de exportación, carga contenerizada

SISPAP - Sistema de Información Sanitario para Importación y Exportación de Productos Agrícolas y Pecuarios

SIVICOS– Sistema de vigilancia y control desarrollado en el INVIMA

VUCE - Ventanilla Unica de Comercio Exterior

WSDL - Son las siglas de Web Services Description Language, un formato XML que se utiliza para describir servicios Web