Workshop de Interoperabilidade

Esta página contém o workshop de interoperabilidade desenvolvido para capacitar profissionais na implementação de soluções de interoperabilidade seguras e escaláveis.

📋 Estrutura do Workshop

Parte 1: Fundamentos do X-Road e X-Valid

Duração: 2 horas
Modalidade: Teórica

Conteúdo:

  • Histórico do X-Road: Origem, evolução e adoção internacional
  • Apresentação do X-Valid: Implementação brasileira e suas características
  • Arquitetura e Componentes:
    • Security Servers
    • Clientes e Subsistemas
    • Fluxo de comunicação
  • Segurança:
    • Comunicação criptografada
    • Timestamping de mensagens
    • Auditoria e logs

Parte 2: Implementação Prática com PostgreSQL

Duração: 2 horas
Modalidade: Hands-on com demonstração de invocação dos serviços

Conteúdo:

  • Requisitos do Ambiente: Infraestrutura e preparação
  • Conectar LINK ao Banco: Configuração de conexão segura
  • Criar Serviços X-Road: Desenvolvimento de APIs REST
  • Cadastro no Security Server: Registro de serviços
  • Desenvolver Aplicação Cliente: Implementação em Java/Python
  • Gerenciamento de Certificados: Criação e configuração
  • Testes e Validação: Verificação de funcionamento

🛠️ Pré-requisitos

  • Conhecimento básico de APIs REST
  • Familiaridade com SQL e bancos de dados
  • Experiência com Java ou Python
  • Conceitos básicos de segurança e criptografia

📚 Recursos Adicionais

Documentação Oficial:

Comunidade e Suporte:

🎯 Objetivos de Aprendizagem

Ao final da Parte 1, os participantes serão capazes de:

  • Explicar o contexto e importância do X-Road.
  • Identificar os componentes principais do X-Valid.
  • Compreender os aspectos de segurança implementados.
  • Entender o fluxo de comunicação entre sistemas.

Ao final da Parte 2, os participantes serão capazes de:

  • Configurar conexões seguras com bancos PostgreSQL.
  • Criar e expor serviços através do X-Valid.
  • Desenvolver aplicações cliente em Java ou Python.
  • Gerenciar certificados digitais.
  • Implementar soluções de interoperabilidade completas.

🤝 Contribuições

Este material é desenvolvido pela equipe do ÍRIS - Laboratório de Inovação e Dados do Governo do Ceará e do Programa Cientista Chefe ligado a Casa Civil.

📞 Contato

Para dúvidas, sugestões ou suporte: - Email: iris@ceara.gov.br - Website: ÍRIS - Laboratório de Inovação e Dados


Barramento de Integração em Governo Digital

Governo Digital

No contexto de Governo Digital (e-Gov), a interoperabilidade exige uma solução que atue como a espinha dorsal da comunicação entre entidades devidamente identificadas. A solução deve cobrir dois cenários distintos: a exposição segura de bases de dados distribuídas e a orquestração de serviços compostos voltados ao cidadão. Desta forma, cada entidade participante pode partir para a construção de portais e soluções dentro de suas jornadas digitais.

Abaixo estão os requisitos fundamentais divididos por categorias funcionais.

1. Requisitos de Conectividade e Transformação

Estes requisitos formam a base técnica que permite a comunicação entre sistemas heterogêneos (legados e modernos).

  • Conectores e Adaptadores Nativos:
    • Capacidade de conexão com tecnologias distintas (Mainframes, bancos DB2/Oracle, SOAP/XML, Arquivos de texto).
    • Suporte a protocolos diversos (REST/JSON, XML/SOAP).
  • Transformação de Protocolos e Dados:
    • Conversão dinâmica de mensagens (ex: JSON to SOAP, XML to JSON).
    • Normalização de dados para um Modelo Canônico (padronização semântica conforme padrões de governo, como e-PING), garantindo que todas as entidades “falem a mesma língua”.
  • Roteamento Inteligente:
    • Encaminhamento de mensagens baseado em conteúdo (Content-Based Routing) ou cabeçalhos.

1.1 Requisitos para o Cenário 1: Acesso a Bases de Dados (Data-as-a-Service)

Foco na exposição segura e com bom desempenho de dados mantidos pelas diversas entidades, protegendo a infraestrutura original.

Cenário 01 - Base de Dados
  • Virtualização de Dados:
    • Desacoplamento entre a API exposta e o esquema físico do banco de dados. O barramento deve ocultar a complexidade das tabelas e consultas SQL.
  • Gestão de Tráfego (Throttling e Rate Limiting):
    • Controle rigoroso de requisições por segundo para evitar sobrecarga (DDoS ou picos de uso) nos bancos de dados legados das entidades.
  • Estratégias de Cache (Caching):
    • Armazenamento temporário de consultas frequentes no nível do barramento para reduzir a latência e o consumo de recursos no banco de dados de origem.
  • Paginação e Filtragem:
    • Mecanismos automáticos para impedir a extração de grandes volumes de dados (“dump”) em uma única requisição.

1.2 Requisitos para o Cenário 2: Composição de Serviços (Orquestração)

Foco na criação de funcionalidades complexas para o cidadão, que exigem a coordenação de múltiplos serviços autônomos.

Cenário 02 - Orquestração
  • Motor de Orquestração:
    • Capacidade de definir lógica condicional e sequencial (ex: “Se o Serviço A retornar sucesso, execute o Serviço B; caso contrário, execute o Serviço C”).
  • Padrão Saga (Transações Distribuídas):
    • Gestão de consistência em operações que envolvem múltiplos serviços. Se uma etapa falhar, o barramento deve disparar transações de compensação para desfazer as ações anteriores (rollback lógico).
  • Agregação de Serviços (Scatter-Gather):
    • Capacidade de disparar múltiplas requisições paralelas para diferentes entidades, aguardar todas as respostas e consolidá-las em uma resposta única para o cidadão.
  • Resiliência (Circuit Breaker):
    • Detecção de falhas em serviços de terceiros para interromper chamadas rapidamente, evitando o “efeito cascata” de lentidão.

2. Requisitos Transversais (Segurança e Governança)

Requisitos mandatórios para garantir a conformidade legal ex a segurança dos dados do cidadão.

  • Gestão de Identidade e Acesso (IAM):
    • Integração com provedores de identidade governamentais (ex: Acesso Cidadão e Gov.BR) via OAuth2/OIDC.
    • Propagação de Contexto de Segurança: Garantir que a identidade do usuário final seja repassada auditavelmente até o serviço de ponta.
  • Criptografia e Transporte Seguro:
    • Uso obrigatório de mTLS (Mutual TLS) para autenticação e criptografia entre os serviços internos do governo.
  • Observabilidade e Auditoria (Logs Legais):
    • Distributed Tracing: Rastreamento da requisição do início ao fim, passando por todos os sistemas.
    • Logs de Auditoria: Registro imutável de “quem acessou o quê e quando” para conformidade com a LGPD.

Tabela Resumo dos Cenários

Característica Cenário 1: Acesso a Bases de Dados Cenário 2: Composição de Serviços
Padrão Arquitetural API Gateway / Data Virtualization Orquestração / Coreografia
Prioridade Performance e Proteção do Legado Consistência e Lógica de Negócio
Desafio Técnico Latência e Cache Transações e Tratamento de Erros