Các dịch vụ do Bluemix cung cấp

Một phần của tài liệu Phát triển hệ thống quản lý tài sản tại trường đại học hải dương sử dụng IBM bluemix luận văn ths công nghệ thông tin (Trang 37)

Dịch vụ (Service): cung cấp các chức năng sẵn sàng sử dụng để chạy mã các

ứng dụng. Các dịch vụ được xác định trước đó được cung cấp bởi Bluemix bao gồm: dịch vụ cơ sở dữ liệu, dịch vụ tin nhắn, thông báo cho các ứng dụng di động, và bộ nhớ đệm đàn hồi cho các ứng dụng web.

Chúng ta có thể tạo ra các dịch vụ của mình trên Bluemix, những dịch vụ này có thể khác nhau về độ lớn, độ phức tạp. Chúng có thể là tiện ích đơn giản, chẳng hạn như các chức năng mà chúng ta có thể nhìn thấy trong một thư viện runtime, ngoài ra, chúng có thể là logic nghiệp vụ phức tạp mà chúng ta có thể thấy trong một mô hình dịch vụ quy trình nghiệp vụ hoặc một cơ sở dữ liệu.

Bluemix đơn giản hóa việc sử dụng các dịch vụ bằng cách cung cấp các trường hợp mới của dịch vụ, và ràng buộc những trường dịch vụ cho ứng dụng. Việc quản lý các dịch vụ được xử lý tự động bởi Bluemix. Đối với tất cả các dịch vụ có sẵn trong Bluemix chúng ta có thể xem catalog trong giao diện người dùng Bluemix.

Chúng ta có thể chọn những các loại dịch vụ được hiển thị trong danh mục. Bảng sau đây liệt kê các nhóm dịch vụ có sẵn mà chúng ta có thể chọn:

Loại Service Mô tả Khả năng hỗ trợ

IBM

Một dịch vụ được cung cấp bởi IBM và thường có sẵn.

IBM sẽ cung cấp các dịch vụ có sẵn để hỗ trợ. Sự hỗ trợ này sẽ được cung cấp dựa trên mức độ quan trọng mà chúng ta thiết lập.

Third Party Một dịch vụ được cung cấp bởi

IBM và thường có sẵn.

Do bên thứ ba cung cấp dịch vụ. IBM sẽ chia sẻ bản phân tích với nhà cung cấp bên thứ ba nếu cần thiết.

Community Một dịch vụ được cung cấp bởi

một cộng đồng mã nguồn mở.

Hỗ trợ cho các dịch vụ công cộng được cung cấp bởi các nhà phát triển cộng đồng Bluemix.

Experimental

Một dịch vụ không được cung cấp sẵn và có thể bị loại bỏ bất kỳ lúc nào, có thể gây ra bất ổn, thường xuyên thay đối và có thể bị ngừng lại sau một thời gian ngắn.

Được cung cấp thông qua diễn đàn các nhà phát triển Bluemix.

Beta Dịch vụ trong giai đoạn phát triển,

thử nghiệm.

Do IBM cung cấp sẽ được hỗ trợ, nhưng IBM không bắt buộc phải sửa chữa.

Private

Dịch vụ mà chỉ có các thành viên do Bluemix quy định mới nhìn thấy được.

Hỗ trợ cho một dịch vụ cá nhân được cung cấp bởi các chủ sở hữu của các dịch vụ.

Bảng 2.1. Bảng mô tả các nhóm dịch vụ 2.5.2.3. Một số thành phần khác

Runtimes: Mỗi Runtime bao gồm tập hợp các tài nguyên được sử dụng để chạy một ứng dụng (xem hình 2.5).

Sử dụng các Runtime để đưa các ứng dụng và chạy chúng một cách nhanh chóng mà không cần thiết lập và quản lý máy ảo, hệ điều hành. Runtime trong Bluemix dựa trên Cloud Foundry. Mỗi Runtime là một ứng dụng với mã ứng dụng khởi động được triển khai.

Regions: là một phân vùng vật lý đã được định nghĩa để chúng ta có thể triển khai ứng dụng của mình. Chúng ta có thể tạo các ứng dụng và các dịch vụ trên các phân vùng khác nhau với cơ sở hạ tầng Bluemix để quản lý ứng dụng cùng với chi tiết sử dụng để thanh toán. Chúng ta có thể lựa chọn các phân vùng gần với các khách hàng của mình nhất và triển khai ứng dụng trên những phân vùng này để độ trễ ứng dụng là ngắn nhất, chúng ta cũng có thể chọn các phân vùng trong trường hợp chúng ta muốn trì ứng dụng để xử lý vấn đề bảo mật. Khi xây dựng ứng dụng trên các phân vùng, nếu một trong các phân vùng xuống cấp, ứng dụng trên các miền khác vẫn tiếp tục chạy. Tài nguyên cho các phân vùng là như nhau.

Nếu chúng ta muốn sử dụng giao diện người dùng Bluemix, chúng ta có thể chuyển đến phân vùng khác để làm việc.

Nếu chúng ta muốn sử dụng giao diện dòng lệnh CF, chúng ta phải kết nối với phân vùng Bluemix mà chúng ta muốn làm việc bằng cách sử dụng lệnh CF API và phải giới hạn API endpoint của phân vùng. Ví dụ, để kết nối với phân vùng của Vương quốc Anh (Châu Âu): cf api https://api.eu-gb.Bluemix.net

Nếu chúng ta sử dụng bộ công cụ Eclipse, chúng ta phải kết nối với phân vùng Bluemix mà chúng ta muốn làm việc bằng cách tạo một server Bluemix và giới hạn endpoint của phân vùng. Mỗi tiền tố duy nhất được gán cho các phân vùng (xem bảng 2.2):

Tên phân vùng Tiền tố CF api endpoint UI console

Nam Mỹ us – south api.ng.Bluemix.net console.ng.Bluemix.net

Vương quốc Anh eu-gb api.eu-gb.Bluemix.net console.eu-gb.Bluemix.net

Bảng 2.2.Danh sách các phân vùng của Bluemix

Starters: Mỗi starter là một bản mẫu bao gồm các dịch vụ được xác định trước và code ứng dụng được cấu hình với một buildpack cụ thể. Có hai loại starter: boilerplates và runtimes. Mỗi starter có thể là mã ứng dụng được viết bằng một ngôn ngữ lập trình cụ thể, hoặc một sự kết hợp của mã ứng dụng và một tập hợp các dịch vụ.

Buildpacks: Một buildpack là một tập hợp của script nhằm chuẩn bị cho mã thực hiện mục tiêu trên PaaS. Một buildpack tập hợp các Runtime và Framework phụ thuộc lẫn nhau của một ứng dụng. Sau đó, nó đóng gói chúng với các ứng dụng vào một Droplet để có thể triển khai được tới các đám mây.

Nếu chúng ta không xác định một buildpack khi chúng ta triển khai ứng dụng của minh trên Bluemix, việc xây dựng ứng dụng trên buildpack được sử dụng mặc định.

2.6. Cơ chế bảo mật của Bluemix Platform

2.6.1. Cơ chế bảo mật

Bluemix sử dụng cơ sở hạ tầng SoftLayer nên tận dụng đầy đủ kiến trúc bảo mật của nó. SoftLayer cung cấp đa tầng chồng nhau để bảo vệ cho các ứng dụng và dữ liệu của người sử dụng, ngoài ra Bluemix còn thêm khả năng bảo mật tại lớp PaaS và cung cấp một danh mục các khả năng bảo mật khác nhau: nền tảng và ứng dụng.

Bluemix cung cấp các chức năng, cơ sở hạ tầng, các tính toán, mạng và an ninh vật lý cho nòng cốt cho nền tảng ứng dụng.

Môi trường cá nhân Bluemix có chuẩn bảo mật tương tự như môi trường công cộng Bluemix về mặt cơ sở hạ tầng, các tính toán và bảo mật vật lý. Tuy nhiên, các nhà phát triển truy cập môi trường cá nhân Bluemix được kiểm soát bởi những chính sách LDPA, có thể được cấu hình bởi Bluemix khi thiết lập môi trường của ứng dụng.

- Bluemix cung cấp tính năng bảo mật chức năng khác nhau, bao gồm cả xác thực người dùng, phân quyền truy cập, kiểm soát các hoạt động quan trọng, và bảo vệ dữ liệu:

+ Authentication (mức xác thực): Các nhà phát triển ứng dụng xác thực thông qua xác định danh tính trên web của Bluemix.

+ Authorization (mức ủy quyền/mức cho phép): Bluemix sử dụng cơ chế CF để đảm bảo rằng mỗi nhà phát triển ứng dụng chỉ được truy cập vào các ứng dụng và các dịch vụ mà họ tạo ra.

+ Data protection (mức bảo vệ dữ liệu): các phương thức HTTP sau đây được phép: Delete, Get, Head, Options, Post, Put, Trace. HTTP không hoạt động khi time out đạt 2 phút.

Cơ sở hạ tầng bảo mật: Bluemix được xây dựng dựa trên CF để cung cấp một nền tảng vững chắc cho việc chạy các ứng dụng. Bên trong kiến trúc, một số thành phần được cung cấp cho an ninh và sự độc lập của ứng dụng:

- Quản lý an toàn container: mỗi ứng dụng Bluemix chạy trong container riêng của mình đều có giới hạn cụ thể cho bộ xử lý, bộ nhớ và ở đĩa cứng.

- Hệ thống ngăn chặn xâm nhập (IPS)

+ Bluemix cho phép ngăn chặn xâm nhập để phát hiện các mối đe dọa có thể giải quyết.

+ Hoạt động an ninh: Bluemix cung cấp một môi trường an ninh hoạt động chắc chắn với các điều khiển sau:

 Quản lý định danh đặc quyền: tất cả các định danh đặc quyền trong Bluemix

được quản lý bởi một công cụ để đảm bảo rằng quyền truy cập các định danh đều trải qua quá trình xử lý và tái chứng nhận định kỳ.

 Bảo mật thông tin và quản lý sự kiện (SIEM): Bluemix sử dụng các công cụ IBM QRadar SIEM để hợp nhất các bản ghi Linux từ đó giám sát các đặc quyền truy cập vào các hệ thống Linux. Bluemix cũng sử dụng IBM QRadar SIEM để theo dõi những lần đăng nhập thành công và không thành công của các nhà phát triển ứng dụng.

- Trình quét lỗ hổng mạng: Bluemix sử dụng các công cụ quét lỗ hổng có thể bảo vệ an ninh mạng - Nessus, để phát hiện bất kỳ vấn đề với mạng và cấu hình máy chủ sao cho vấn đề có thể được giải quyết.

2.6.2. Tiêu chuẩn công nghệ thông tin IBM

Tất cả dịch vụ Bluemix được sản xuất bởi IBM theo cách thực hiện phát triển kỹ thuật bảo mật để cung cấp cho chúng ta chuẩn bảo mật chất lượng cao nhất cho ứng dụng của mình.

Môi trường Bluemix trên SoltLayer là phù hợp với giới hạn nghiêm ngặt nhất về chuẩn công nghệ thông tin của IBM với các tiêu chuẩn công nghiệp luôn đáp ứng hoặc vượt mức. Bao gồm các tiêu chuẩn sau đây:

-Mạng, mã hóa dữ liệu và kiểm soát truy cập

- Ứng dụng ACLs, quyền truy cập, và kiểm tra thâm nhập - Nhận dạng, xác thực và ủy quyền

- Bảo vệ thông tin và dữ liệu

- Tính toàn vẹn và tính sẵn sàng của dịch vụ - Quản lý lỗ hổng và bản vá lỗi

- Từ chối dịch vụ và phát hiện các cuộc tấn công có hệ thống - Ứng phó với các sự cố an ninh.

CHƢƠNG 3. XÂY DỰNG ỨNG DỤNG QUẢN LÝ TÀI SẢN TRÊN NỀN IBM BLUEMIX

3.1. Bài toán quản lý tài sản tại trƣờng Đại học Hải Dƣơng

3.1.1. Đặc tả nghiệp vụ

Để đáp ứng yêu cầu về đào tạo, nghiên cứu khoa học và chuyển giao công nghệ, bên cạnh việc tăng cường về số lượng và nâng cao trình độ đội ngũ cán bộ, trường Đại học Hải Dương đã từng bước đầu tư, nâng cấp về cơ sở vật chất kỹ thuật cho các đơn vị. Khối lượng tài sản trong trường ngày càng nhiều, việc quản lý sử dụng đã có nề nếp, tài sản được đầu tư đúng trọng tâm, trọng điểm, được đưa vào sử dụng ngay và có hiệu quả thiết thực trong công tác đào tạo và nghiên cứu khoa học.

Việc quản lý tài sản cố định là một hoạt động quan trọng của các cơ quan quản lý hành chính nhà nước, trường Đại học Hải Dương cũng vậy. Hàng năm, Nhà trường đều tiến hành kiểm kê các tài sản này để nắm được số lượng, chất lượng và hiện trạng sử dụng. Từ đó, đưa ra được các số liệu thống kê, báo cáo khi cần thiết nhằm quản lý tài sản cố định một cách hiệu quả nhất, giảm thiểu các chi phí và thất thoát.

Hiện tại, trường Đại học Hải Dương đang thực hiện công việc này dựa trên các sổ quản lý tài sản, giấy tờ và MS Excel là chủ yếu. Thực hiện như vậy cần nhiều đến số lượng nhân lực, nguồn lực để nhập liệu cho tính toán, lưu trữ giấy tờ; khi có nhu cầu tìm kiếm, thống kê thì công việc diễn ra rất vất vả, mất thời gian và không tránh khỏi sai sót. Vì vậy việc tin học hóa công tác quản lý tài sản tại trường Đại học Hải Dương là tất yếu.

Hệ thống quản lý tài sản được xây dựng sẽ cho phép quản lý toàn bộ thông tin về tài sản tại trường Đại học Hải Dương. Hệ thống cung cấp các công cụ cần thiết cho bộ phận quản lý tài sản phục vụ cho công tác quản lý tài sản bao gồm các nghiệp vụ liên quan đến: cập nhật danh mục tài sản, ghi tăng, giảm tài sản, kiểm kê, điều chuyển, tính hao mòn cho tài sản.

Quy trình quản lý tài sản được thực hiện bởi các nhân viên nghiệp vụ, mỗi cán bộ được phận quyền thực hiện một quy trình nghiệp vụ bởi nhà quản trị. Vì vậy mà tùy theo sự phân công nhiệm vụ mà mỗi cán bộ chỉ được thực hiện chức năng của mình, chương trình cũng sẽ tự động kích hoạt hoặc khóa các chức năng khi nhân viên nghiệp vụ đăng nhập vào quyền của mình.

3.1.2. Các đặc tả kỹ thuật bổ sung

Tài liệu này đưa ra các đặc tả bổ sung không được trình bày trong mô hình ca sử dụng để cung cấp các yêu cầu đầy đủ hơn về hệ thống quản lý.

Phạm vi: Tài liệu này áp dụng hệ thống quản lý tài sản tại trường Đại học Hải Dương.

Tài liệu này xác định các yêu cầu phi chức năng của hệ thống như: tính tin cậy, tính dễ dùng, khả năng hỗ trợ cũng như các yêu cầu chức năng trong các ca sử dụng cụ thể.

Yêu cầu chức năng: Cho phép nhiều người dùng truy cập đồng thời.

Tính tin cậy: Hệ thống phải luôn sẵn sàng 24/7, dữ liệu luôn được cập nhật chính xác.

Tính dễ dùng: Giao diện nhập liệu giống ứng dụng Desktop, thân thiện với người dùng, tuân thủ thiết kế chuẩn giống các form của Windows, thứ tự nhập liệu đúng với thao tác người dùng. Hệ thống phím tắt hỗ trợ giúp người dùng thực hiện thao tác nhanh hơn.

Khả năng hỗ trợ:Hệ thống tích hợp sẵn tài liệu hướng dẫn sử dụng, phím hướng

dẫn sử dụng để người dùng có thể tra cứu ngay khi gặp khó khăn.

Bảo mật: Hệ thống cần đảm bảo được việc phân quyền và bảo mật chặt chẽ, đảm bảo người dùng xem được dữ liệu và thực hiện được cácchức năng theo đúng vai trò của họ. Dữ liệu luôn được backup trên Server đảm bảo không bị mất khi có sự cố.

3.2. Yêu cầu chức năng của hệ thống

Các chức năng chính mà phần mềm quản lý tài sản cần có:

1. Hệ thống: Chức năng này bao gồm các chức năng con: 1.1. Đăng nhập

1.2. Đăng xuất 1.3. Kết thúc

2. Quản trị hệ thống: phần mềm được xây dựng để quản lý tài sản cố định và do bộ phận quản lý tài sản của Nhà trường thực hiện, những nhân viên khác trong Nhà trường chỉ có thể xem tài sản tại đơn vị của mình và tài sản các giảng đường để tiện bảo quản, theo dõi nên bảo mật dữ liệu là khâu vô cùng quan trọng. Người sử dụng chương trình chi làm ba nhóm chính như sau:

Người dùng thông thường: là nhóm người có quyền thấp nhất, nhóm người dùng này chỉ được xem một số dữ liệu của chương trình mà người quản trị cho phép.

Người sử dụng cấp cao: là nhóm người dùng thông thường nhưng có thêm quyền nhập và chỉnh sửa dữ liệu và thực hiện thống kê, báo cáo khi có yêu cầu.

Người quản trị: là nhóm người có quyền cao nhất, ngoài các quyền của nhóm người dùng cấp cao, nhóm người này còn được phép quản lý (thêm, xóa, sửa người dùng) các nhóm khác.

Chức năng này bao gồm các chức năng con: 2.1. Phân quyền

2.2. Thay đổi mật khẩu

3. Cập nhật danh mục dữ liệu: chức năng này có nhiệm vụ quản lý các đơn vị trong Nhà trường: gồm các phòng, khoa, trung tâm, giảng đường trong Nhà trường; ngoài ra chức năng này cho phép cập nhật dữ liệu ban đầu để phân nhóm tài sản, xác định phương thức hình thành tài sản, thông số kỹ thuật của tài sản, thành phần và dự án tài sản … Chức năng này bao gồm các chức năng con:

3.2. Đơn vị sử dụng: chức năng này cho phép nhập và xem danh sách các đơn vị sử dụng tài sản trong Nhà trường (các phòng ban chức năng, các giảng đường …).

3.3. Người dùng tài sản: gồm có cán bộ quản lý, nhân viên, giảng viên, sinh viên.

3.4. Trạng thái tài sản: tài sản có các trạng thái mới 100%, đang sử dụng, đang bảo hành, hỏng hóc cần thanh lý…

3.5. Nguồn vốn hình thành tài sản: nguồn vốn tự chủ hoặc không tự chủ, do ngân sách Nhà nước, bộ, tỉnh, … cấp.

3.6. Phương thức hình thành tài sản: hình thành do mua sắm, do đầu tư xây

Một phần của tài liệu Phát triển hệ thống quản lý tài sản tại trường đại học hải dương sử dụng IBM bluemix luận văn ths công nghệ thông tin (Trang 37)

Tải bản đầy đủ (PDF)

(66 trang)