manual tÉcnico soluciÓn 3: sistema integrado de … · copiado o distribuido. ... l manual...
TRANSCRIPT
MANUAL TÉCNICO
SOLUCIÓN 3: SISTEMA INTEGRADO DE INSPECCIÓN
FÍSICA SIMULTÁNEA DE CARGA EN NODOS DE TRANSFERENCIA PARA EL RÉGIMEN DE EXPORTACIÓN
Coordinación de Desarrollos Tecnológicos Programa Agenda de Conectividad
Estrategia de Gobierno en Línea
© República de Colombia - Derechos Reservados
Bogotá D.C., Junio de 2011
Página 2 de 21
DERECHOS DE AUTOR
menos que se indique de forma contraria, el copyright (traducido literalmente como derecho de copia y que, por lo general, comprende la parte patrimonial de los derechos de autor) del texto incluido en este documento es del Gobierno de la
República de Colombia. Se puede reproducir gratuitamente en cualquier formato o medio sin requerir un permiso expreso para ello, bajo las siguientes condiciones:
El texto particular no se ha indicado como excluido y por lo tanto no puede ser copiado o distribuido.
La copia no se hace con el fin de ser distribuida comercialmente.
Los materiales se deben reproducir exactamente y no se deben utilizar en un contexto engañoso.
Las copias serán acompañadas por las palabras "copiado/distribuido con permiso de la República de Colombia. Todos los derechos reservados”.
El título del documento debe ser incluido al ser reproducido como parte de otra publicación o servicio.
Si se desea copiar o distribuir el documento con otros propósitos, debe solicitar el permiso entrando en contacto con el Programa Agenda de Conectividad del Ministerio de Tecnologías de la Información y las Comunicaciones de la República de Colombia.
A
Página 3 de 21
CRÉDITOS
l Manual técnico está basado en el documento manual técnico del Sistema de Calidad de Heinsohn Business Technology el cual se encuentra completamente definido en el esquema de la norma ISO 9001 y complementado con las áreas de
proceso de nivel 2, 3 y 4 del modelo CMMI. Considera el alcance del requerimiento definido en el Plan de proyecto realizado. Los diagramas y modelos trabajados en este documento, están basados en los estándares establecidos por Unified Modeling Language – UML.
E
Página 4 de 21
13 INTERACCIÓN SIVICOS
urante el proceso de solicitudes de inspección, el declarante, según el tipo de producto a exportar, debe relacionar la información de los radicados de los certificados solicitados ante la entidad INVIMA, con sus respectivos lotes.
Para esta operación, se cuenta con el web service “consutarRadicados”, instalado en el INVIMA que tiene como principal objetivo consultar la información de los radicados expedidos por el sistema SIVICOS del INVIMA y para el cual el SIIS actúa como cliente. Cómo estándar de comunicación del contrato se adopta la definición dada por el estándar GEL-XML, en el cuál se definen las características de los elementos de comunicación como lo son tipos de datos y estructuras para la solicitud y la respuesta. En el esquema construido, el SIIS envía la información correspondiente a la identificación del declarante además del lugar de embarque del que se pretenden conocer los radicados expedidos en el sistema SIVICOS, una vez el servicio consutarRadicados recibe la petición se conecta con la base de datos del sistema SIVICOS, y ejecuta el procedimiento almacenado “eap_radicados_siis_prueba” (diseñado por el INVIMA) quien a su vez consulta las tablas puertos_dian, cis y lotes. Una vez obtenida la respuesta, el servicio consutarRadicados construye la respuesta correspondiente según la definición dada por el proyecto GEL-XML y se la envía al SIIS, quien a su vez presenta los resultados al declarante para que éste proceda a relacionar sus certificados con la solicitud en creación. A continuación se presentan los detalles técnicos relacionados con la implementación de este servicio.
15.1 Modelo conceptual
A continuación se presenta un modelo que pretende entregar una perspectiva de alto nivel de los conceptos involucrados en la consulta de radicados que realiza el sistema SIIS en la base de datos del sistema SIVICOS. Dentro del modelo implementado se consideran los conceptos:
Radicado: Concepto que representa la solicitud de certificado que realiza el declarante para exportación que requiere una revisión por parte del INVIMA. Es expedido dependiendo del lugar de embarque y está relacionado con un único declarante. Es el objeto principal de la transmisión del web service, pues será el que al final el declarante asociará a la solicitud de inspección.
Lote: Agrupación de los productos relacionados en el radicado.
D
Página 5 de 21
Declarante: Es quien solicita el radicado para realizar sus exportaciones, su información es enviada desde el SIIS para recuperar sus certificados desde la base de datos de SIVICOS.
Lugar de Embarque: Se reconoce como el lugar físico desde el que se realiza la exportación, este concepto es equivalente a la aduana de despacho en el sistema de SIVICOS. Para hacer la equivalencia correspondiente entre los lugares de embarque de la DIAN y las aduanas de despacho, el INVIMA creó la tabla “puertos_dian” que contiene la equivalencia correspondiente.
Para observar el detalle de los conceptos involucrados en la consulta de radicados del INVIMA, se debe acceder al vínculo correspondiente en el documento HTML Modelo INVIMA - SIIS , como se muestra a continuación:
Figura 1 - Modelo INVIMA – SIIS (Design Model - Modelo Conceptual - Consulta Radicado
lógica)
A manera de ejemplo se incluye el diagrama correspondiente al modelo conceptual descrito en el punto anterior:
Página 6 de 21
Figura 2 - Conceptos involucrados en la consulta de información en el sistema SIIS en la
base de datos del sistema SIVICOS
15.2 Requerimientos Funcionales
Con la implementación de este servicio, se pretende cumplir con los requerimientos funcionales que consisten en proveer al declarante la posibilidad de asociar sus radicados realizados en el sistema SIVICOS a las solicitudes de inspección que se encuentra realizando en el SIIS. En lo concerniente a la comunicación con el INVIMA se tiene:
15.2.1 CU-SIVICOS-271 WS Consultar radicados INVIMA: Servicio web
propiamente dicho instalado en la entidad INVIMA y que consulta la
información del sistema SIVICOS. Para ver la funcionalidad referirse el
documento CU-SIVICOS-271 WS Consultar radicados INVIMA.
15.2.2 CU-SIIS-SI-272 - Consumir radicados INVIMA: Cliente del servicio que se
ejecuta en el sistema siis. Ver caso de uso correspondiente.
A continuación se presenta el correspondiente diagrama de casos de uso que muestra la interacción entre los casos de uso mencionados.
Página 7 de 21
Figura 3 - Diagrama de casos de uso
15.3 Requerimientos no funcionales
Con la implementación de este servicio, se pretende cumplir con los siguientes requerimientos no funcionales:
15.3.1 Capacidad y escalabilidad:
La capacidad entendida en este componente como la habilidad de atender solicitudes del cliente, está establecida por las máquinas en las que se instale. Al tratarse de un componente independiente puede ser desplegado en distintas máquinas siempre y cuando éstas tengas las características descritas en el Manual de Instalación, Configuración, Solución de Problemas de la Instalación y Parametrización del Proceso. Solución 3: Sistema Integrado de Inspección Física Simultánea de Carga en Nodos de Transferencia para el Régimen de Exportación. Esta última característica se interpreta como la escalabilidad dado que puede extender su capacidad sin deteriorar su calidad.
15.3.2 Disponibilidad y Confiabilidad:
La disponibilidad y confiabilidad del servicio dependen de las características y políticas de recuperación dispuestas por la entidad INVIMA para el servidor en donde se instale el webservice. Al tratarse de un único elemento de software el servicio “consutarRadicados” puede estar disponible en tanto el servidor en donde se encuentre instalado esté de la misma manera.
15.3.3 Seguridad:
El esquema de seguridad se establece con el estándar de WS-Security que garantiza:
Confidencialidad: Debido a que los mensajes están cifrados con las llaves del cliente y el servidor, si la comunicación se intercepta, la información no puede ser conocida.
Página 8 de 21
Integridad: El proceso de comprobación del algoritmo de firmado digital identificará cualquier alteración de la información, ya sea desde el servidor o desde del cliente.
Autenticidad: El intercambio de llaves y firmado digital garantizan que la información provenga de quien dice que es la fuente.
15.4 Vista lógica
A continuación se presentan los detalles técnicos sobre la implementación de este servicio.
15.4.1 Diagrama de clases
Se presenta como archivo anexo el diagrama de clases que describe la implementación del web service “consutarRadicados”. El diagrama presenta las clases agrupadas por la capa a la que pertenece, se tienen: Servicio Web: Contiene la información que compone el servicio propiamente dicho. Consultar Radicado lógica: presenta las clases de interacción con la capa de datos. Persistencia: Capa que menciona las clases empleadas para la interacción con la base de datos. Ver – Modelo INVIMA (Design Model – Modelo de clases).
Figura 4 - Ubicación del Diagrama de Clases en el Anexo
Página 9 de 21
En la anterior figura se muestra la ubicación del vínculo, dentro de la jerarquía de directorios que se encuentra en el HTML adjunto, para acceder al diagrama de clases correspondiente al servicio web del INVIMA.
15.4.2 Diagrama de secuencia
El diagrama de secuencia muestra la interacción entre las distintas clases para cumplir con los requisitos funcionales propuestos para el caso de uso, CU-SIVICOS-271 WS Consultar radicados INVIMA. Ver – Modelo INVIMA (Arquitectura ->SQ-CU-SIVICOS-271 CA WS Consultar radicados INVIMA).
Figura 5 - Ubicación de Diagramas de Secuencia en el Anexo
15.5 Vista de datos
El servicio consulta el procedimiento almacenado en la base del sistema SIVICOS, dicho procedimiento almacenado se denomina “eap_radicados_siis_prueba” y corresponde a la siguiente definición:
Página 10 de 21
Figura 6 - Definición del procedimiento almacenado “eap_radicados_siis_prueba”
Las tablas consultadas por el procedimiento almacenado son:
cis: Contiene los radicados asociados al puerto de la DIAN y el NIT del solicitante de la inspección.
lotes:Contiene los lotes asociados a la solicitud de inspección simultánea.
puertos_dian: Tabla que contiene las equivalencias de los códigos de puerto del INVIMA, con respecto al código de Aduana de la DIAN.
A continuación se presenta el modelo E/R de las tablas involucradas en el proceso del procedimiento almacenado.
Página 11 de 21
Figura 7 - Modelo de datos SIVICOS
Para consultar el diccionario de datos se debe acceder al documento HTML anexo Design Model – Modelo de Datos – Sivicos y dar click sobre la clase que se desea visualizar. Se presenta a continuación la ubicación del Modelo de Datos en el anexo:
Página 12 de 21
Figura 8 - Ubicación del Modelo de datos SIVICOS en el Anexo
13.1 Vista de despliegue físico Al tratarse de un único componente de software, se despliega sobre la máquina PDI.INVIMA.GOV.CO, en el servidor de aplicaciones JBoss 4.2.3 GA instalado allí. Una vez el servicio recibe la petición del SIIS, invoca el procedimiento almacenado en la base de datos SYSBASE instalada en la máquina OMEGA.INVIMA.GOV.CO A continuación se muestra el diagrama de despliegue en donde se muestra cómo interactúan las máquinas mencionadas y en donde se instala el componente de software del servicio web.
Página 13 de 21
Figura 9 - Diagrama de Despliegue
Este diagrama de despliegue también puede ser consultado en el documento HTML anexo, Ver – Modelo INVIMA (Arquitectura ->Vista de Despliegue).
Con el fin de que el proceso pueda crear más instancias de objetos en memoria, y así mejorar el comportamiento y tiempo de respuesta al recibir nuevas peticiones, sin preocuparse por liberar memoria hasta que sea necesario o hasta que pase el Garbage Colector, se requiere aumentar la cantidad de memoria asignada al heap de Java. Para ello se deben configurar en el archivo run.sh los siguientes parámetros de subida de JBoss:
Cambiar la línea:
JAVA_OPTS="-Dprogram.name=$PROGNAME $JAVA_OPTS -Xms128m -Xmx512m -XX:PermSize=128m -XX:MaxPermSize=512m -Dhttp.proxyHost=proxy.heinsohn.com.co -Dhttp.proxyPort=3128 -Dhttp.proxySet=true"
Por la línea
JAVA_OPTS="-Dprogram.name=$PROGNAME $JAVA_OPTS -Xms128m -Xmx2048m -XX:PermSize=128m -XX:MaxPermSize=256m -Dhttp.proxyHost=proxy.heinsohn.com.co -Dhttp.proxyPort=3128 -Dhttp.proxySet=true" Luego de realizar estos ajustes y reiniciar el servidor es necesario realizar
Página 14 de 21
monitoreo nuevamente de errores de este tipo o de bajo rendimiento de la aplicación en cuanto a tiempos de respuesta para evidenciar que no se vuelve a presentar y presentar la incidencia.
Es importante aclarar que este tipo de soluciones y configuraciones salen de la ejecución de las pruebas no funcionales donde se evalúa el comportamiento del sistema ante carga, objetos en memoria y procesamiento constante.
13.2 PROCESO DE INSTALACIÓN
A continuación se describen los procedimientos requeridos para instalar las funcionalidades asociadas al web service “consutarRadicados” del INVIMA.
15.6 Requisitos de instalación
Sistema operativo Windows (Windows XP, Windows Vista, Windows 7, Windows, Windows Server 2003, Windows Server 2008) o Linux.
Jboss-4.2.3 con JBossws-metro-3.0.4.GA y clúster configurado.
jdk 1.5.0.22.
Apache http 2.0.53.
mod_jk.so.
JavaService 2.0.10.
15.7 Procedimiento de instalación
Para la instalación de la aplicación se deben seguir los siguientes pasos:
En el paquete del servicio web ConsultarRadicado.war, se debe abrir con winzip o winrar
para ubicar el archivo jdbc.properties, para configurar la conexión a la base de datos en
la ruta WEB-INF/classes, así:
Es en el archivo anterior donde se pueden ajustar tanto el usuario como la clave de la base de datos para la ejecución del procedimiento almacenado. La correcta configuración de este archivo se encuentra a responsabilidad del funcionario de la entidad que requiera realizar algún ajuste o modificación. Adicionalmente, se debe configurar los valores para los certificados que aseguran el servicio, para esto se debe editar el paquete ConsultarRadicados.war con winzip o winrar, para ubicar la línea donde se definen los alias de los certificados y las contraseñas de las bodegas de certificado, dentro del archivo WEB-INF/wsit-co.gov.invima.ServiceImpl.xml, así:
<?xml version="1.0" encoding="UTF-8"?> <definitions xmlns="http://schemas.xmlsoap.org/wsdl/"
db.jdbcDriver = com.sybase.jdbc2.jdbc.SybDriver db.connection.url = jdbc:sybase:Tds:172.16.10.2:10000/sivicos db.connection.username = usr_siis db.connection.password = invimasiis123 db.procedure.radicadosSIIS = eap_radicados_siis_prueba
Página 15 de 21
xmlns:wsdl="http://schemas.xmlsoap.org/wsdl/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/wsdl/soap/" name="ServiceImplService" targetNamespace="http://invima.gov.co/" xmlns:tns="http://invima.gov.co/" xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd" xmlns:wsp1="http://www.w3.org/ns/ws-policy" xmlns:fi="http://java.sun.com/xml/ns/wsit/2006/09/policy/fastinfoset/service" xmlns:tcp="http://java.sun.com/xml/ns/wsit/2006/09/policy/soaptcp/service" xmlns:wsaw="http://www.w3.org/2005/08/addressing" xmlns:sp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy" xmlns:sc="http://schemas.sun.com/2006/03/wss/server" xmlns:wspp="http://java.sun.com/xml/ns/wsit/policy"> <message name="consutarRadicados"/> <message name="consutarRadicadosResponse"/> <message name="Exception"/> <portType name="ServiceImpl"> <operation name="consutarRadicados"> <input message="tns:consutarRadicados"/> <output message="tns:consutarRadicadosResponse"/> <fault name="Exception" message="tns:Exception"/> </operation> </portType> <binding name="ServiceImplPortBinding" type="tns:ServiceImpl"> <wsp:PolicyReference URI="#ServiceImplPortBindingPolicy"/> <operation name="consutarRadicados"> <input> <wsp:PolicyReference URI="#ServiceImplPortBinding_consutarRadicados_Input_Policy"/> </input> <output> <wsp:PolicyReference URI="#ServiceImplPortBinding_consutarRadicados_Output_Policy"/> </output> <fault name="Exception"/> </operation> </binding> <service name="ServiceImplService"> <port name="ServiceImplPort" binding="tns:ServiceImplPortBinding"/> </service> <wsp:Policy wsu:Id="ServiceImplPortBindingPolicy"> <wsp:ExactlyOne> <wsp:All> <wsaw:UsingAddressing xmlns:wsaw="http://www.w3.org/2006/05/addressing/wsdl" wsp:Optional="false"/> <sp:AsymmetricBinding> <wsp:Policy> <sp:InitiatorToken> <wsp:Policy> <sp:X509Token sp:IncludeToken="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy/IncludeToken/AlwaysToRecipient"> <wsp:Policy> <sp:WssX509V3Token10/> <sp:RequireIssuerSerialReference/> </wsp:Policy> </sp:X509Token> </wsp:Policy> </sp:InitiatorToken> <sp:RecipientToken> <wsp:Policy> <sp:X509Token sp:IncludeToken="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy/IncludeToken/Never"> <wsp:Policy> <sp:WssX509V3Token10/> <sp:RequireIssuerSerialReference/> </wsp:Policy> </sp:X509Token> </wsp:Policy> </sp:RecipientToken> <sp:Layout> <wsp:Policy> <sp:Strict/> </wsp:Policy> </sp:Layout> <sp:IncludeTimestamp/> <sp:OnlySignEntireHeadersAndBody/> <sp:AlgorithmSuite>
Página 16 de 21
<wsp:Policy> <sp:Basic128Sha256/> </wsp:Policy> </sp:AlgorithmSuite> </wsp:Policy> </sp:AsymmetricBinding> <sp:Wss10> <wsp:Policy> <sp:MustSupportRefIssuerSerial/> </wsp:Policy> </sp:Wss10> <sc:KeyStore wspp:visibility="private" type="JKS" storepass="changeit" alias="serverenc" keypass="changeit" location="/certificados/servidor.jks"/> <sc:TrustStore wspp:visibility="private" storepass="changeit" type="JKS" location="/certificados/servercacerts.jks"/> </wsp:All> </wsp:ExactlyOne> </wsp:Policy> <wsp:Policy wsu:Id="ServiceImplPortBinding_consutarRadicados_Input_Policy"> <wsp:ExactlyOne> <wsp:All> <sp:EncryptedParts> <sp:Body/> </sp:EncryptedParts> <sp:SignedParts> <sp:Body/> <sp:Header Name="To" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="From" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="FaultTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="ReplyTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="MessageID" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="RelatesTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="Action" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="AckRequested" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="SequenceAcknowledgement" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="Sequence" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="CreateSequence" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> </sp:SignedParts> </wsp:All> </wsp:ExactlyOne> </wsp:Policy> <wsp:Policy wsu:Id="ServiceImplPortBinding_consutarRadicados_Output_Policy"> <wsp:ExactlyOne> <wsp:All> <sp:EncryptedParts> <sp:Body/> </sp:EncryptedParts> <sp:SignedParts> <sp:Body/> <sp:Header Name="To" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="From" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="FaultTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="ReplyTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="MessageID" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="RelatesTo" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="Action" Namespace="http://www.w3.org/2005/08/addressing"/> <sp:Header Name="AckRequested" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="SequenceAcknowledgement" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="Sequence" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> <sp:Header Name="CreateSequence" Namespace="http://schemas.xmlsoap.org/ws/2005/02/rm"/> </sp:SignedParts> </wsp:All> </wsp:ExactlyOne> </wsp:Policy> </definitions>
Tabla 1 - WEB-INF/wsit-co.gov.invima.ServiceImpl.xml
La anterior tabla muestra el archivo que define las políticas definidas para el intercambio
de información a través de WS-Security con la entidad, es en las líneas sombreadas
Página 17 de 21
donde se definen y se ajustan los siguientes campos cada vez que la entidad lo requiera
para los almacenes de certificados keystore y truststore:
15.7.1 Configuración de Keystore – servidor.jks:
Este archivo contiene la llave privada del INVIMA y se define dentro del tag sc:KeyStore
con los siguientes atributos
Ubicación del Almacén de certificados: se define de la siguiente forma dentro del
archivo location="/certificados/servidor.jks" y hace referencia a una ubicación relativa al
archivo WAR.
Alias: se define de la siguiente forma dentro del archivo alias="serverenc" y
corresponde al alias utilizado en la aplicación para la ubicación de los certificados,
el configurado en este archivo debe coincidir con el que se encuentra en los
almacenes de certificados.
Clave del Almacén: se define de la siguiente forma dentro del archivo
storepass="changeit" y corresponde a la contraseña para acceder al almacén de
certificados.
Clave del Certificado: se define de la siguiente forma dentro del archivo
keypass="changeit" y corresponde a la contraseña del certificado.
15.7.2 Configuración de TrustStore – servercacerts.jks
Este archivo contiene la llave pública del MCIT y la llave pública del INVIMA y se define
dentro del tag sc:TrustStore con los siguientes atributos.
Ubicación del Almacén de certificados: se define de la siguiente forma dentro del
archivo location="/certificados/servercacerts.jks"/> y hace referencia a la ubicación del archivo
relativo al archivo WAR.
Clave del Almacén: se define de la siguiente forma dentro del archivo
storepass="changeit" y corresponde a la contraseña para acceder al almacén de
certificados.
Cualquier modificación que requiera la entidad a este tipo de archivos la puede realizar
teniendo presente las indicaciones aquí descritas sin que esto ocasione la pérdida de la
garantía.
Instalar la llave privada de la entidad en la respectiva bodega de datos y la llave pública
en los almacenes de llaves keyStore.jks y cacerts.jks respectivamente.
Copiar el archivo ConsultarRadicados.war en la ruta /<ruta de JBoss>/server/all/farm
Página 18 de 21
15.8 Verificación de Operación del Servicio
A continuación se presentan los principales puntos a ser revisados para asegurar que el servicio se encuentra operando correctamente, estos puntos se encuentran basados en los problemas presentados en la etapa de implementación y pruebas y adicional se incluyen recomendaciones de HSH al respecto.
Ítem Cumple No Cumple Las máquinas que intervienen en el servicio se encuentren encendidas.
La conectividad entre la máquina que tiene el servicio y la máquina que expone el procedimiento almacenado es correcta.
El servidor de aplicaciones Jboss encontrado en la máquina que contiene el servicio web se encuentra iniciado
El servicio del motor de base de datos se encuentra iniciado y el schema de base de datos disponible.
El usuario de la base de datos cuenta con los privilegios suficientes para realizar la ejecución de las operaciones correspondientes.
No se encuentran programados ni en ejecución procesos de mantenimiento de la red ni de la base de datos.
El canal de comunicaciones al interior de la entidad se encuentra funcionando correctamente.
El servicio web se encuentra accesible desde la URL por un explorador como Internet Explorer o Mozilla desde la red del INVIMA.
El servicio web se encuentra accesible desde la URL por un explorador como Internet Explorer o Mozilla desde una red externa a la del INVIMA.
Los certificados digitales del INVIMA o del Ministerio de Comercio, Industria y Turismo no se encuentran expirados.
Los almacenes de certificados se encuentran ubicados en las rutas correspondientes según la sección Configuración de Keystore – servidor.jks y la sección Configuración de TrustStore – servercacerts.jks de este documento.
La contraseña del almacén de certificados corresponde con la descrita en el archivo WEB-INF/wsit-co.gov.invima.ServiceImpl.xml tanto para el servidor.jks como para el servercacerts.jks
La contraseña del certificado que se encuentra en el archivo servidor.jks se encuentra descrita correctamente en el archivo WEB-INF/wsit-co.gov.invima.ServiceImpl.xml.
El NIT con el que se realizan las pruebas contiene radicados existentes en la base de datos de la entidad
Tabla 2 – Lista de Verificación de Operación del Servicio - INVIMA
Página 19 de 21
15 PÉRDIDA DE GARANTIA
Es Importante tener en cuenta que la garantía pierde cobertura si la entidad usuaria de la solución, la entidad operadora de la solución o cualquier entidad diferente a HSH realizan modificaciones al código, a los productos desarrollados o mantenidos por HSH, configuración de la aplicación recomendada por HSH y/o al modelo de base de datos entregado por HSH. Por lo anterior, cualquier clase de mantenimiento al sistema durante el año de garantía debe ser considerado teniendo en cuenta la implicación mencionada. Para ver el detalle se puede referir al documento MODELO DE GARANTÍA CONTRATO No. 00538 del Programa Agenda de Conectividad – Estrategia de Gobierno en Línea
Página 20 de 21
16 TERMINOLOGÍA
EJB - Los EJB proporcionan un modelo de componentes distribuido estándar del lado del servidor. El objetivo de los EJB es dotar al programador de un modelo que le permita abstraerse de los problemas generales de una aplicación empresarial (concurrencia, transacciones, persistencia, seguridad, etc.) para centrarse en el desarrollo de la lógica de negocio en sí. El hecho de estar basado en componentes permite que éstos sean flexibles y sobre todo reutilizables.
Framework - Es una estructura conceptual y tecnológica de soporte definida, normalmente con artefactos o módulos de software concretos, con base en la cual otro proyecto de software puede ser organizado y desarrollado. Típicamente, puede incluir soporte de programas, bibliotecas y un lenguaje interpretado entre otros programas para ayudar a desarrollar y unir los diferentes componentes de un proyecto
Framework Core5 – meta framework desarrollado con javaee5 y seam, propiedad de HSH
GEL - Gobierno en Línea
HSH – Heinsohn Business Technology
Hibernate - Herramienta de mapeo objeto-relacional para la plataforma Java que facilita el mapeo de atributos entre una base de datos relacional tradicional y el modelo de objetos de una aplicación, mediante archivos declarativos (XML) que permiten establecer estas relaciones
ICA – Instituto Colombiano Agropecuario
INVIMA–Instituto Nacional de Vigilancia de Medicamentos y Alimentos
JbossWS Metro - Es un API para el desarrollo de Web Services perteneciente al proyecto GlassFish de Sun MicroSystems. Los componentes de Metro incluyen JAXB RI, JAX-WS RI, SAAJ RI, SJSXP, and WSIT. Particularmente, JbossWS Metro se trata de una adaptación de Metro para JbossAS
JPA - es un framework del lenguaje de programación Java que maneja datos relacionales en aplicaciones usando la Plataforma Java en sus ediciones Standard (Java SE) y Enterprise (Java EE)
MCIT - Ministerio de Comercio, Industria y Turismo
Página 21 de 21
POJO - Un POJO (acrónimo de Plain Old Java Object) es una sigla creada por Martin Fowler, Rebecca Parsons y Josh MacKenzie en septiembre de 2000 y utilizada por programadores Java para enfatizar el uso de clases simples y que no dependen de un framework en especial. Este acrónimo surge como una reacción en el mundo Java a los frameworks cada vez más complejos, y que requieren un complicado andamiaje que esconde el problema que realmente se está modelando. En particular surge en oposición al modelo planteado por los estándares EJB anteriores al 3.0, en los que los "Enterprise JavaBeans" debían implementar interfaces especiales
Seam - Es un framework que integra la capa de presentación (JSF) con la capa de negocios y persistencia (EJB). Con seam basta agregar anotaciones propias de éste a los objetos Entidad y Session de EJB, logrando con esto escribir menos código Java y XML
SIIS - Sistema Integrado de Inspección Física Simultánea de carga en nodos de transferencia para el régimen de exportación, carga contenerizada
SISPAP - Sistema de Información Sanitario para Importación y Exportación de Productos Agrícolas y Pecuarios
SIVICOS– Sistema de vigilancia y control desarrollado en el INVIMA
VUCE - Ventanilla Unica de Comercio Exterior
WSDL - Son las siglas de Web Services Description Language, un formato XML que se utiliza para describir servicios Web