X-tee kasutamise juhend

Sisukord
1.        Sissejuhatus
2.        X-tee liikmeks saamine
2.1       Keskkonna valik liitumisel
2.2       X-teega liitumine
3.        Turvaserveri paigaldamine ja seadistamine
3.1       Turvaserveri paigaldamise ettevalmistused
3.1.1     Riistvaraline allkirjastamisseade ja selle valik
3.1.2     Usaldusteenuste valik
3.2       Turvaserveri paigaldamine
3.2.1     Turvaserveri IP muutmine
3.3       Usaldusteenuste seadistamine
3.4       Turvaserveri registreerimine
4.        X-tee alamsüsteemi registreerimine
4.1       X-tee alamsüsteemi kirjeldamine ja registreerimine RIHAs
4.1.1 X-tee alamsüsteemi salvestamise ja registreerimise tegevused RIHAs
4.2       X-tee alamsüsteemi registreerimine X-teel
5.        Andmeteenuste arendamine ja registreerimine
6.        Andmeteenuste osutamine ja kasutamine



1. Sissejuhatus

Dokument põhineb X-tee versiooni 6 tarkvaral, riigi infosüsteemi haldussüsteemi (RIHA) juhenditel ja Vabariigi Valitsuse 24.04.2008 määrusel nr 78 „Infosüsteemide andmevahetuskiht“. Dokumendi eesmärk on selgitada liikmetele X-tee versiooniga 6 liitumist ja selle kasutamist.

X-tee haldamiseks kasutatakse lisaks X-tee tarkvarale RIHAt. See tähendab, et X-tee kasutamiseks peavad RIHAs olema sisestatud nii X-tee liikme, X-tee alamsüsteemi, andmeteenust osutava andmekogu kui ka andmeteenuse info.

Juhend on loodud liitumiseks ja liidestumiseks vajalike tegevuste planeerimiseks.

X-tee kasutuselevõtt koosneb mitmest sammust, mis on kirjeldatud joonisel 1.


Joonis 1. X-tee kasutuselevõtu sammud.


2. X-tee liikmeks saamine

2.1. Keskkonna valik liitumisel

Eesti X-teel on 3 keskkonda: toodangu-, test- ja arenduskeskkond. Nende keskkondade otstarve ja keskkondade tehnilised parameetrid leitavad siit.

NB! X-tee toodangukeskkonnaga liitumiseks, peab liige vastama kõigile nõuetele, mis on kehtestatud infosüsteemide andmevahetuskihi määrusest - need on kirjeldatud rakendusjuhises "X-tee liikme kohustused" peatükis.


2.2. X-teega liitumine
(liikmeks saamine)

X-tee toodangu- ja testkeskkonnaga liitumise eeldus on X-tee liikmelisuse taotleja andmete - asutuse ja kontaktisikute ajakohane kirjeldus RIHAs.
Liitumine toimub RIHA vahendusel, teema "Kuidas saan RIHAs kirjeldama hakata?".


Erisused arenduskeskkonnas:

X-tee arenduskeskkonnaga liitumiseks ei ole vaja RIHAs taotlust esitada.


3. Turvaserveri paigaldamine ja seadistamine

X-tee turvalise andmevahetuskanali loomise võimaldamiseks peab X-tee liige läbima joonisel 2 nimetatud sammud.
Iga sammu selgitab pikemalt vastav alapeatükk.

Turvaserveri paigalduse flowchart


Joonis 2. Turvaserveri paigaldamine ja seadistamine, kui turvaserveri omanik on ka turvaserveri kasutaja.


3.1. Turvaserveri paigaldamise ettevalmistused

Turvaserveri paigaldamise eeldused:

  1. X-tee liikmelisuse olemasolu (ptk 2)
  2. Riistvaralise allkirjastamisseadme olemasolu (ptk 3.1.1)
  3. X-tee keskuse nõuetele vastavate usaldusteenuste kasutusvõimaluse olemasolu turvaserveris (ptk 3.1.2).


3.1.1. Riistvaraline allkirjastamisseade ja selle valik

Riistvaralise allkirjastamisseadme (HSM - hardware secure module) nõue võib tuleneda usaldusteenuse pakkuja poolt.
Nt SK ID Solutions AS nõuab riistvaralise allkirjastamisseadme olemasolu X-tee v6 toodang keskkonna e-Templi sertifikaadi väljastamisel.
Allkirjastamise vahendi valiku kriteeriumid on leitavad siit

X-tee päringute allkirjastamiseks ei ole vaja soetada QSCD nõuetele vastavat allkirjastamisseadet, sest X-tee päringute allkirjad on eIDASe mõistes täiustatud e-templid, mis põhinevad kvalifitseeritud sertifikaadil (vt täpsemalt ptk 3.1.2). 

RIA poolt on nõue, et allkirjastamisseade toetaks PKCS#10 protokolli, sel juhul on see turvaserveriga ühildatav.

Erisused arendus- ja testkeskkonnas: liikmel ei ole kohustust kasutada riistvaralist allkirjastamisseadet.


3.1.2. Usaldusteenuste valik

Turvaserveri seadistamise alguses on vajalik märkida kasutatava ajatempliteenuse osutaja. Sertifikaate on võimalik taotleda turvaserveri paigalduse järel. Sertifikaate on võimalik soetada kõigilt Euroopa usaldusnimekirjas olevatelt sertifitseerijatelt, kui nende usaldusteenused vastavad Infosüsteemide andmevahetuskihi usaldusteenuste tingimustele 


Andmevahetuse terviklikkuse tagamiseks ning X-teel vahendatud sõnumi ja X-tee liikme seose tuvastamiseks peab turvaserveris olema seadistatud ja kasutatavad X-tee keskuse nõuetele vastavad kvalifitseeritud usaldusteenuse osutajate kõik järgmised teenused.

  1. Liikme e-templi sertifikaat (nn SIGN-sertifikaat) – e-templi sertifikaatidest sobivad kasutamiseks kvalifitseeritud e-templi või täiustatud e-templi kvalifitseeritud sertifikaadiga loomiseks mõeldud sertifikaadid. Kvalifitseeritud e-templi puhul tuleneb eIDASest nõue, et vastav kvalifitseeritud sertifikaat tohib olla väljastatud ainult QSCD-le. Täiustatud e-templi puhul ei ole allkirjastamiseks vaja QSCD nõuetele vastavat allkirjastamisseadet – sel juhul otsustab usaldusteenuse pakkuja, millised tingimused ta sertifikaadi väljastamiseks kehtestab*. Juhul kui turvaserver on majutuses, siis võib e-templi sertifikaate olla ühes turvaserveris mitu. Sel juhul peab turvaserveris olema turvaserveri omaniku e-templi sertifikaat ja lisaks iga majutatava liikme kohta üks e-templi sertifikaat ühes turvaserveris. E-templi sertifikaatide tellimine võib toimuda eraldi.
  2. Turvaserveri autentimissertifikaat (turvaserveri omaniku autentimiseks; nn AUTH-sertifikaat) – iga turvaseveri kohta üks.
  3. Sertifikaadi kehtivuskinnituse (OCSP – Online Certificate Status Protocol) teenus. Näiteks SK ID Solutions ASilt OCSP teenust tellides tuleb silmas pidada, et tegemist on suletud teenusega ehk OCSP lepingu sõlmimise käigus tuleb määrata ära IP(d), mille pealt on teenustele ligipääs. Märgitud IPd peavad olema unikaalsed.
    Juhul kui tasulist OCSP teenust ei tellita SK ID Solutions ASilt, pöördub turvaserver SK ID Solutions ASilt tasuta OCSP responderi poole.

  4. Ajatempiteenus

* Näiteks SK ID Solutions AS täiustatud e-templi sertifikaatide puhul peab olema täidetud üks järgmistest nõuetest (1. juulist kehtima hakkavad nõuded leiab siit): 

  • CC (Common Criteria) sertifitseering vastavalt EN 419 211 standardile või
  • FIPS (Federal Information Processing Standards Publication) 140-2 level 2 või parem.


Turvaserveri kehtivuskinnitus- ja ajatempliteenuse vaikimisi konfiguratsiooni vaata siit
Konfiguratsioon ei ole muudetav turvaserveris.

Kehtivuskinnitus- ja ajatempliteenuse kasutus maht ühes kuus sõltub kasutatavate turvaserverite ja sertifikaatide arvust.
Näiteks liikmele, kes peab enda jaoks ühte turvaserverit (1 SIGN-sertifikaat, 1 AUTH-sertifikaat), on OCSP teenuse maht ühes kuus 1860 päringut.
Ajatempliteenuse kasutus maht on kuni 930 päringut kuus. 

Teenuse maht ei sõltu partnerite, teenuste ega sõnumite arvust. Vt ka "X-teega kaasnevad kulud"

Erisused arendus- ja testkeskkonnas

  • Testkeskkonnas tuleb kasutada usaldusteenuse pakkuja testsertifikaati. 
    NB: Juhul, kui Te kasutate SK testsertifikaate, siis nii auth kui ka sign sertifikaadi peab käsitsi laadima SK OCSP kataloogi.
  • Sõltuvalt usaldusteenuse pakkujast võib test sertifikaatide tellimine erineda.
  • Arenduskeskkonnas väljastab ja haldab sertifikaate RIA.
  • Arendus- ja testkeskkonna kehtivuskinnituse ja ajatembeldamise intervallid erinevad toodangukeskkonna omadest, vt täpsemalt siit
  • Arendus- ja testkeskkonnas ei ole kohustus kasutada riistvaralist allkirjastamise seadet. Seda asendab turvaserveris olemasolev tarkvaraline allkirjastamise seade (nn soft token).


3.2. Turvaserveri paigaldamine

  • Turvaserveri tarkvara paigaldatakse vastavalt paigaldusjuhisele.
  • Tuleb laadida vastava keskkonna konfiguratsiooniankur, mis on kättesaadav siin
  • Tuleb paigaldada riistvaraline allkirjastamisseade turvaserverile (arendus- ja testkeskkonnas ei ole kohustus kasutada riistvaralist allkirjastamise seadet). 
  • Turvaserveri seadistamisel tuleb arvestada Eesti X-tee keskkonna nõudeid, mis on kirjeldatud siin

    NB! Kui turvaserveri omanik või majutatav klient on välismaine organisatsioon, tuleb turvaserveris valida Member Class "NEE" ning Member Code moodustada järgmiselt:
    "NTRRIIGIKOOD-REGISTRIKOOD" - (tühikud peab eemaldama).
    Kus
    1) NTR - Juriidilise isiku identifikaatori prefiks ETSI EN 319 412-1 klausli 5.1.4 järgi
    2) RIIGIKOOD - Riigikood ISO 3166 (Alpha 2) järgi
    3) - sidekriips
    4) REGISTRIKOOD - Organisatsiooni registrikood asukohariigis

    Näide: Maltas registreeritud organisatsioon Lexbyte Digital Limited
    Member Name: "Lexbyte Digital Limited"
    Member Class: "NEE"
    Member Code: "NTRMT-C56249" (tühikud peab eemaldama)

    Sellised nõuded Member Code'ile tulenevad vajalikkusest tagada X-teel välismaiste organisatsioonide Member Code'ide unikaalsus. Lisaks peab X-tee liikme Member Code vastama SK ID Solutions AS e-Templi sertifikaadi profiili Organisation Identifier (2.5.4.97) väljale.

    Viited: 
  • SK ID Solutions AS sertifikaadi profiil: https://sk.ee/upload/files/SK-CPR-KLASS3-EN-v8_0-20171130.pdf
  • ETSI EN 319 412-1: http://www.etsi.org/deliver/etsi_en/319400_319499/31941201/01.01.00_30/en_31941201v010100v.pdf 
  • Alpha 2 riigikoodid: https://www.iso.org/obp/ui/#search 
  • Malta ettevõtete register http://rocsupport.mfsa.com.mt/pages/SearchCompanyInformation.aspx

3.2.1. Turvaserveri IP muutmine

Juhul kui X-tee liikmel tekib vajadus toodangukeskkonna turvaserveri IP-aadressi muutmiseks, tuleb toimida järgmiselt.

  1. Liige esitab X-tee keskusele (RIHAs märgitud X-tee alamsüsteemi kontaktisiku või asutuse esindusõigust omava isiku poolt) allkirjastatud taotluse IP-aadressi muutmiseks keskserveris. Taotluse vormi saab siit.
    Taotlus tuleb saata aadressile help@ria.ee. Taotluse menetlemise käigus lepitakse liikmega täpsemalt kokku vajalikud tegevused ja aeg IP-aadressi muutmiseks.
  2. Liige teavitab usaldusteenuse osutajat IP muutmise kohta (tagamaks OSCP ja ajatempliteenuse toimimine).

X-tee keskus teavitab liiget taotluse otsusest.

Erisused arendus- ja testkeskkonnas

  • Arendus- või testkeskkonna IP-aadressi muutmiseks saadetakse X-tee keskusele sooviavaldus e-posti aadressile help@ria.ee, lisades järgmise info: asutuse nimi ja registrikood, turvaserveri nimi (server code), keskkond, mille IP-aadressi muudetakse, turvaserveri vana ja uus IP, kontaktisiku andmed (nimi, e-post, telefon).
  • Testkeskkonnas turvaserveri IP muutmise vajadusest teavitatakse ka usaldusteenuse osutajat.


3.3. Usaldusteenuste seadistamine (eelnevalt vaata p 3.1.2.)

  1. Ajatempliteenuse seadistamist vaata turvaserveri kasutusjuhendis (System Parameters).
  2. Turvaserveri autentimissertifikaadi (AUTH) ja e-templi sertifikaadi (SIGN) tellimiseks usaldusteenuse osutajalt on vaja genereerida turvaserveris sertifikaadipäringud vastavalt turvaserveri kasutusjuhendile (Security Server Registration).
  3. Sertifitseerimispäringud (AUTH ja SIGN csr) tuleb salvestada ja edastada usaldusteenuse osutajale.
  4. Usaldusteenuse osutaja väljastab sertifikaadi, mis tuleb seadistada turvaserveris


Toodangkeskkonna  SIGN ja AUTH sertifikaatide taotlemise viis sõltub usaldusteenuse pakkujast.
Nt. sertifikaatide taotlemisel SK ID Solutions AS, saab tellimused teha nende e-teeninduskeskkonna www.sk.ee kaudu.

Taotluse peab allkirjastama tellimuse vormistaja.

Erisused test- ja arenduskeskkonnas

Testkeskkonna sertifikaatide taotlemine sõltub usaldusteenuse pakkujast.
Nt. testkeskonna sertifikaatide taotlemisel SK ID Solutions AS saab tellimused teha nende e-teeninduskeskkonna www.sk.ee kaudu.

  • Test autentimissertifikaadi (AUTH) tellimiseks märgi väli "Tellin testsertifikaadi"
  • e-Templi test sertifikaadi (SIGN) tellimiseks märgi väli "Tellin testsertifikaadi"

Taotluse peab allkirjastama tellimuse vormistaja.

NB! Teatud usaldusteenuse osutajate testsertifikaatide korral võib olla vajalik testsertifikaadi käsitsi lisamine test-OCSP nimekirja (nt
SK ID Solutions AS teenuste korral on seda võimalik teha siit). 


Arenduskeskkonna sertifikaadi taotlemiseks, edasta taotlus e-postile help@ria.ee
Taotlus pealkirjaga „Turvaserveri sertifikaatide taotlus ja registreerimine arenduskeskkonnas“ järgmise infoga:
asutuse nimi, registrikood, turvaserveri nimi, genereeritud sertifitseerimispäringud (AUTH ja SIGN csr-id) manusena. 

3.4. Turvaserveri registreerimine X-tee keskuses

  1. Taotle turvaserveri registreerimist turvaserveri liidese kaudu vastavalt turvaserveri kasutusjuhendile. (Registering the security server in the X-road Governing Authority).
    • NB! Turvaserveris SIGN sertifikaadi OCSP responce peab olema "good" ja status "registered".
      Turvaserveri registreerimis taotlus e-Tembeldatakse 
  2. X-tee keskus registreerib turvaserverit. Registreerimise oleku info on nähtav turvaserverist (Security Serve Clients, vt Name ringi värvust) .

Erisused testkeskonnas

Testkeskkonna AUTH-sertifikaat tuleb manusena edastada X-tee keskusele aadressil help@ria.ee.
Taotlus pealkirjaga „Testkeskkonna turvaserveri  AUTH-sertifikaat “ järgmise infoga: asutuse nimi, registrikood, turvaserveri nimi (server code), manustada AUTH-sertifikaat.


4. X-tee liikme alamsüsteemi registreerimine (X-teega liidestumine)

X-tee versioonis 6 toimub andmeteenuste osutamine ja kasutamine läbi X-teega liitunud asutuse infosüsteemi alamosa - X-tee alamsüsteemi (turvaserveris objekt SUBSYSTEM).
Erinevalt X-tee versioonist 5 antakse pääsuõigusi vaid X-tee liikmete alamsüsteemidele, mitte X-tee liikmele kui asutusele.

X-tee alamsüsteemidena registreeritakse X-tee liikme infosüsteemi ja turvaserveri liidestuskohad, mida on võimalik andmeteenuse osutaja või kasutajana kindlaks määrata. 

X-tee alamsüsteemi(d) defineerib iga asutus ise, arvestades asutuse tervikinfosüsteemi. X-tee alamsüsteemi(de) defineerimisel tuleb eelkõige mõelda sellele, kuidas saaks asutus oma (teenuseid osutavaid või kasutavaid) infosüsteeme käitlemise mõttes kõige paremini dekomponeerida ja jagada, võttes näiteks arvesse järgmisi aspekte:

  • süsteemid, mis toimivaid samadel õiguslikel alustel
  • süsteemid, millele juurdepääs on samal turvatasemel
  • süsteemid, mis toimivad tehniliselt samal põhimõttel (nt on välises majutatuses). 

Soovitame seda kasutada üksnes juhul, kui teie asutuse infosüsteem on väike ning objektiivseid aluseid asutuse infosüsteemis tükeldamiseks pole. Muudel juhtudel soovitame dekomponeerida oma infosüsteem X-teel paremini adresseeritavateks osadeks.

Näiteks: RIA riigiportaali www.eesti.ee tarbitavad teenused on käsitletavad eraldi X-tee alamsüsteemide poolt:

  • Turvserveris 'EE / GOV / 70006317 / riigiportaal-citizen' – kodanikele avatud teenused.
    RIHAs registreeritud alamsüsteemina: 70006317-riigiportaal-citizen
  • Turvserveris 'EE / GOV / 70006317 / riigiportaal-official' – ametnikele avatud teenused.
    RIHAs registreeritud alamsüsteemina: 70006317-riigiportaal-official
  • Turvserveris 'EE / GOV / 70006317 / riigiportaal-system' – riigiportaali toimimiseks tarvilikud teenused (teavituskalender, ametlik e-post jmt).

    RIHAs registreeritud alamsüsteemina: 70006317-riigiportaal-system

4.1. X-tee toodangkeskkonna alamsüsteemi kirjeldamine ja registreerimine RIHAs

X-tee v5 ajal registreeritud andmekogud/infosüstemid, millele väljastati X-tee v5 andmekogu sertifikaati ei ole X-tee v6 alamsüsteemid.

X-tee toodangkeskkonna X-tee keskuses on võimalik registreerida ainult sellist X-tee alamsüsteemi: 

  • mis on kirjeldatud RIHAsse vt p 4.1.1
  • millele on määratud X-tee alamsüsteemi toimimise eest vastutaja kontaktisik, alamsüsteemi teenindava turvaserveri administraatori andmed ja X-tee alamsüsteemi turvameetmete süsteem. Riigi- ja kohaliku omavalitsuse asutustel on kohustus määrata turvaklass vastavalt avaliku teabe seaduse § 439 lõike 1 punkti 4 alusel kehtestatud määrusele.

Selle info RIHAs ajakohasena hoidmine on hädavajalik, et andmeteenuse osutajatel oleks kanal, mille kaudu tuvastada andmeteenuse kasutajate turvameetmesüsteem ja turvaklass.


Erisused arendus- ja testkeskkonnas:

  • turvaserveris registreeritud X-tee alamsüsteemidele kontrolle ei rakendata.
  • alamsüsteeme RIHAs ei registreerita


4.1.1. X-tee toodangkeskkonna (EE) alamsüsteemi registreerimine RIHAs

Alusta RIHAs X-tee alamsüsteemi kirjeldamist siit

NB! Infosüsteemi märksõnade lahtrisse kirjuta: X-tee alamsüsteem

Alamsüsteem on registreeritud RIHAs kui sellel on märge "Süsteem on kasutusel" ja infosüsteemi valdkond "X-tee alamsüsteem". Eraõigusliku asutuse alamsüsteemi puhul peab olema üles laetud digiallkirjastatud "Nõuetele vastavus kinnitus"

X-tee alamsüsteemi andmete RIHAs kirjeldatust kontrollib X-tee keskus turvaserveri liidese kaudu esitatud alamsüsteemi registreerimise taotluse menetluse käigus. Juhul kui alamsüsteemi ei ole RIHAs või pole selle kohta kirjeldus piisav/täielik, ei registreerita seda X-tee keskuse poolt.
Seetõttu on oluline toodangu keskkonna alamsüsteemi registreerimine RIHAs enne turvaserveris registreerimistaotluse esitamist.

Välismaisete organisatsioonide puhul (X-tee Member Class on NEE) tuleb RIHAs "Lühinimi" kasutada
X-tee Member Code, selle koodi moodustamist vt ptk 3.2.
Näide:
Malta ettevõtte X-tee Member Code on NTRMT-C56249,  alamsüsteemi nimi "ehma". RIHAs  alamsüsteemi Lühinimi on NTRMT-C56249-ehma

X-tee toodangkeskkonna alamsüsteemide loend on leitav siit

4.2. X-tee alamsüsteemi registreerimine X-teel (turvaserveris ja X-tee keskuses)
NB! Toodangu keskkonna alamsüsteemi puhul peab olema teostatud p 4.1.1.

X-tee andmeteenuste osutamine ja kasutamiseks, peab X-tee alamsüsteemi registreerima X-tee keskuses.
Selleks peab asutus lisama X-tee alamsüsteemi turvaserverisse ja esitama taotluse registreerimiseks X-tee keskusele.
Kui X-tee liige kasutab turvaserveri majutusteenust, registreerib X-tee alamsüsteemi turvaserveri omanik.

Turvaserverisse sisestatakse alamsüsteemi vastavalt kasutusjuhendile (Security Server Clients):

  1. Member Class - liikme klass.
    GOV– Eesti asutused
    COM– Eesti äriühingud
    NGO– Eesti sihtasutused ja mittetulundusühingud
    NEE– teiste riikide asutused/ettevõtted
  2. Member Code alamsüsteemi omaniku asutuse registrikood
    NB! kui alamsüsteemi omanik on välismaine ettevõtte (NEE), Member Code moodustamist vaata. pt 3.2.
  3. Subsystem Code X-tee alamsüsteemi nimi (väikesed tähemärgid).
    RIHAs kirjeldatud  toodangu alamsüsteemi (Lühinimi: registrikood-alamsüsteemi nimetus) sisestatakse turvaserveris ilma registrikoodita.
    Näide: alamsüsteemi nimi RIHAs „70006317-riha ja turvaserveris  SUBSYSTEM CODE „riha
    .
    DHX X-tee alamsüsteemide
    nimetamise reeglit vaata Reserveeritud nimi DHX*
  4. Esita X-tee alamsüsteemi registreerimis taotlus X-tee keskusele vastavalt kasutusjuhendile  (Registering a Security Server Client in the X-Road Governing Authority)

Erisused arendus- ja testkeskkonnas: registreeritavaid X-tee alamsüsteeme ei ole vajalik RIHAs kirjeldada.

5. Andmeteenuste arendamine ja registreerimine

Andmevahetus X-teel toimub andmeteenuste kaudu. Andmeteenuste realiseerimine on liikmete (andmeteenuse osutajate) õigus ja kohustus. Andmeteenuseta ei ole võimalik X-teel andmeid/sõnumeid vahetada.

X-tee keskus reguleerib vaid andmeteenuste vormi ja andmeteenuste kohta info esitamist. X-tee keskus ei reguleeri vähemalgi määral andmeteenuste sisu.

X-tee V6 Andmeteenuste arendamiseks vajaliku info leiab siit

Kõik X-teel osutatavad andmeteenused peavad olema kirjeldatud RIHA kataloogis koos X-tee keskuse nõuetele vastava ning aja- ja asjakohase andmeteenuse kirjeldusega, sealhulgas sisaldama infot andmeteenuse kasutamiseks vajaliku turvataseme kohta, arvestades andmeteenuses sisalduvate andmete koosseisu ja andmeteenuse iseloomu. Andmeteenuste RIHAs kirjeldamise eeldus on, et teenust osutav süsteem (andmekogu, infosüsteem ja/või nende X-tee alamsüsteem) on RIHAs registreeritud (vt ka ptk 4).



Joonis 3. X-tee andmeteenuse info kajastamine RIHAs.


Kõik X-teel osutatavad andmeteenused peavad olema kasutatavad X-tee testkeskkonnas.

Erisused arendus- ja testkeskkonnas: arenduskeskkonnas andmeteenustele X-tee keskus kontrolle ei rakenda.


6. Andmeteenuste osutamine ja kasutamine

Andmeteenuse osutamise ja kasutamise kokkulepete sõlmimine on X-tee liikmete vaheline tegevus, mida X-tee keskus reguleerib minimaalselt.

RIA soovitab andmeteenuse osutamise ja kasutamise kokkulepete sõlmimisel järgida sellist tegevuste järjekorda:

  1. ärivajaduse analüüs
  2. sobiva olemasoleva andmeteenuse tuvastamine (nt läbirääkimiste käigus)
  3. andmeteenuse puudumise korral selle arendamine ja registreerimine RIHAs (vt punkt 4 ja 5)
  4. läbirääkimised andmeteenuse osutaja ja kasutaja vahel, mille käigus muuhulgas veendutakse andmeteenuse kasutaja X-tee alamsüsteemi piisavas turvatasemes
  5. andmeteenuse kasutamise kokkuleppe sõlmimine
  6. andmeteenuse kasutajale vastava teenuse pääsuõiguse andmine andmeteenuse osutaja turvaserveris (vastavalt andmeteenuse kasutamise kokkuleppele). Info pääsuõiguse andmiseks leitav kasutusjuhenditest (7. Access Rights)
  7. andmeteenuse osutamine ja kasutamine vastavalt andmeteenuse kasutamise kokkuleppele.


Erisused arendus- ja testkeskkonnas: andmeteenuste osutamist ja kasutamist X-tee keskus ei reguleeri.



Viimati muudetud: neljapäev, 11. oktoober 2018, 15.43