KKK – küberturvaline kaugtöö ja kaugõpe

Foto: Pixabay

Kas eriolukorras esineb varasemast rohkem küberpettuseid?

Ei, pigem on RIA poolt registreeritud küberintsidentide arvukus jäänud kriisieelsega võrreldes sarnasele tasemele. Kuid kokkuvõttes on, arvestades praegust mastaapset kaugtöö tegemist, riskid siiski suurenenud. Oleme näinud, et küberkelmid nii Eestis kui mujal maailmas proovivad koroonaviirust uuel moel ära kasutada – näiteks on pahavara sisaldav e-kiri maskeeritud Terviseameti saadetud viirusealaseks infoks.

Täpsemalt vaata https://www.err.ee/1068027/tonu-tammer-kuberkurjamid-rakendasid-koroonaviiruse-oma-vankri-ette ja https://www.ria.ee/et/kuberturvalisus/olukord-kuberruumis.html.

Kas kaugtöö on ikka turvaline valik?

Seda õigesti ja teadlikult tehes on kaugtöö kindlasti turvaline. Kuigi täna kehtiv eriolukord, kus paljud inimesed töötavad kodust, suurendab ohtu, et ettevõtted ja nende töötajad satuvad küberrünnaku või -pettuse ohvriks, saab need riskid elementaarseid küberhügieeninõudeid järgides miinimumini viia. Turvaliselt kaugtööle jäädes maandad omakorda COVID-19-ga nakatumise riski nii enda kui teiste jaoks.

Millised on hetkel levinuimad ohud?

On vähe inimesi, keda COVID-19 viirusega seotud info hetkel ei huvitaks. Seda huvi kasutavad ära ka pahavara levitajad – nii saadetakse üle maailma laiali kirju, kus on manuses mõni dokument või juures link, mis justkui annaks kirja saajale uut informatsiooni viiruse leviku kohta. Samuti teame, et viiruse leviku kaarti kasutatakse peibutisena ära. Need kirjad nakatavad sinu arvuti pahavaraga, mis võib varastada sinu paroole ja muid andmeid.

Samamoodi kasutatakse ära kaugtöö kasvavat populaarsust. Kodus töötades tuleb tihtipeale liituda erinevate kesksete teenuste, failijaotusplatvormide ja suhtlusvõrkudega. Kui saad kirja, mis kutsub Sind klikkima järjekordsel lingil, mille kaudu liituda tööalase grupiga, tee kindlaks, et see on ikkagi tööandja poolt kokku lepitud grupp või teenus.

Töömeilide puhul tuleb kahtlemata meeles pidada, et küberkuritegevuses on üsna levinud arvepettused ja tegevjuhi petuskeemid. Kui ülemus (kellest oled hetkel tõenäoliselt eraldatud) palub sul teha ettevõtte arvelt ülekanne täiesti ootamatule pangakontole, küsi mõne teise kokkulepitud suhtluskanali kaudu üle, kas ta on selles kindel. Kui äripartner võõras riigis palub teenuste eest makse saata uuele pangakontole, siis kinnita see ka temaga telefonitsi või mõnd muud suhtluskanalit kasutades üle.

Viimasel ajal on taas aktiivselt levima hakanud palgakonto pettused, kus töötaja palub personalijuhil kanda järgmisest kuust oma palga uuele pangakontole. Tegelikult saadavad mainitud palve aga küberkurjategijad, kes ka raha endale saavad. Palgakonto petuskeemis saadavad küberkurjategijad töötaja nime alt lühikese, kuid suhteliselt veenvas eesti keeles kirjutatud e-kirja personalijuhile ning paluvad järgmisest kuust kanda palga uuele pangakontole. Selleks kasutatakse visuaalset pettust, näiteks asendatakse nimes mõni täht või muudetakse vaevumärgatavalt domeeni (ettevõte.ee vs ettveõte.ee). Samuti võidakse kasutada meilikonto puudulikku turvalisust ning teeseldakse ettevõtte töötaja aadressi, mida tavainimesel on keeruline märgata.

Kriisi alguses levisid Eestis ingliskeelsed telefonikõned, milles küsiti ligipääsu vastaja arvutile. Kõned tulid välismaistelt numbritelt ja helistaja tutvustas end rahvusvaheliselt tuntud ettevõtte esindajana. Viidates praegusele olukorrale, kus paljud töötavad kodukontoris, ja vajadusele hoida kaugtööks kasutatavad seadmed turvalisena, küsisid helistajad ligipääsu arvutile. Põhjenduseks tõid nad soovi kontrollida, kas seade on ikka piisavalt turvaline. Keeldumise korral ei lõpetanud helistajad kõnet, vaid  jätkasid visalt ligipääsu küsimist. Petturite eesmärk võis olla varastada paroole ja pangakaartide andmeid. Selliste kõnedega võidakse müüa ka hirmuvara (scareware) tooteid, mis justkui leiavad ohvri arvutist pahavara. Petturitele makstes saab kahjuks päriselt lahti rahast ja vaid näiliselt nn pahavarast, mida arvutis tegelikult polnudki.

Millist tarkvara peaks video- või telekonverentsi jaoks kasutama?

Eelkõige on oluline leppida kolleegide ja lähedastega kokku, milliste suhtluskanalite kaudu eriolukorraaegne kaugsuhtlus toimub. Samamoodi on näiteks ka sinu lapsed kokku leppinud oma õpetajate ja sõpradega, millistes kanalites nemad suhtlevad. Alati on hea nende suhtluskanalite kohta lisainfot uurida, et teha kindlaks, millised on lisaks kasutusmugavusele ka sõnumisaladuse mõistes kõige turvalisemad – juhuks kui pead näiteks äripartneritega ärisaladustest rääkima. Loe läbi kasutustingimused! Samas hoia silm peal ka sellel, millised suhtluskanalid on sinu lapse jaoks tema tervise ja heaolu mõistes kõige turvalisemad.

Kuna kaugtöö vajadus kestab nii Eestis kui ka mujal maailmas veel mõnda aega, on tõenäoliselt oodata kampaaniaid, kus kurjategijad püüavad erinevaid kaugtöörakendusi matkides levitada pahavara või varastada andmeid. On olnud näha, et pahavara levitamiseks kasutatakse ära mõne videokonverentsitarkvara populaarsust: ohvrile jäetakse mulje, et lingi on talle saatnud mõni selline programm või jagatakse näiliselt mõne sellise programmiga seotud lehekülgi, mille kaudu korjatakse kokku kasutajaandmeid.

Ministeeriumites või nende allasutustes töötavatele inimestele rõhutame eraldi, et asutusesiseseks kasutamiseks (AK) mõeldud teabe edastamiseks on lubatud kasutada ainult sellist videokonverentsisüsteemi, mis on teabevaldaja kontrolli all (majutatakse teabevaldaja IKT-taristul). Kui sellist süsteemi ei ole võimalik kasutada, ei tohi AK-teavet videokoosoleku kaudu edastada.

Millised on soovitused paroolide kohta?

Kaugtöö ja -õppe puhul tuleb pidevalt kuskile sisse logida ja paroole sisestada. See võib tekitada kiusatuse kasutada ühtainust (ja võimalikult lihtsat) parooli igal pool. Sellega sisenetaks nii tööle, kooli, poodi, sotsiaalmeediasse, jututubadesse kui ka mängukoobastesse. Kui aga see üks parool peaks lekkima (ja paroolid aeg-ajalt lekivad!), siis katsetavad häkkerid juba lekkinud paroolide ja kasutajanimedega, kas nendega saab sisse ka teistesse kohtadesse.

Üks võimalus kasutada erinevates kohtades eri paroole nii, et sa ei pea ise pikki paroole meeles pidama, on uurida paroolihaldurite võimalusi. Neid on mitu, neid saab kasutada tasuta (nt LastPass, Keepass, 1Password) ja nii on sul vaja meeles pidada vaid ühte pikka parooli oma paroolihalduri jaoks.

Kuna aga kodune töö, meiliaadressid ja kõiksugu kontod on praegu töö, õppimise ja suhtlemise jaoks üliolulised, siis on üks väga oluline abimees oma kontode kindlustamiseks mitmetasemeline autentimine. See tähendab, et isegi kui keegi saab kätte sinu parooli (õngitsuse, pahavara või varem lekkinud paroolide kaudu), ei saa ta sinu meilikontole sisse ilma sinu telefonis oleva koodita. Ei, sul ei tule iga kord oma koodi sisestada, kui sa Gmaili tahad sisse saada. Aga kui keegi soovib geograafiliselt kaugest kohast või uuest seadmest sinu meilikontole ligi saada, siis see tal ei õnnestu.

Kas kaugtööks või –õppeks kasutatud seadmeid tuleb kuidagi ette valmistada?

Tee kindlaks, et nii sinu kui ka su lapse arvutil või seadmel on kasutusel võimalikult viimane tarkvara. See on ülioluline! Näiteks võib aegunud tarkvara tõttu nakatuda sinu arvuti ainuüksi vale netilehekülge külastades.

Kui sa oskad otsida üles ka oma nutika teleri, oma ruuteri ja oma internetti ühendatud beebikaamera seaded, siis ka nende tarkvara tuleks regulaarselt uuendada. Kõike seda selleks, et sinu kodus asuvate seadmete kaudu ei saaks kedagi teist rünnata. Samamoodi ei taha sa ju olla viiruse edasikandja.

Lisaks on oluline üle vaadata, kas su seadmete viirusetõrje on saanud end regulaarselt uuendada. Viirusetõrje ei kaitse kunagi kõigi ohtude eest – pahavara loojad on alati sammu võrra viirusetõrjeprogrammidest ees. Kuid kui pahavara on juba mitu tiiru maailmale peale teinud, siis tunnevad ka viirusetõrjeprogrammid need ära ja takistavad neid enne, kui need jõuavad sinu või su lähedaste arvuti nakatada.

Kindlasti uuri, kas ka su lähedastel on arvutites operatsioonisüsteemide ja viirusetõrje viimased versioonid. Windowsi operatsioonisüsteemil tähendab see näiteks Windows Defenderi definitsioonide uuendamist.

Kuidas kindlustada andmete säilimine?

Praegusel ebatavalisel ajal on veel üks hea viis, kuidas vähendada ärevust oma töö ja õppimise suhtes: varundamine. Keegi ei taha tehtud tööd uuesti teha. Kuid me teame, et seadmed ütlevad aeg-ajalt üles või veelgi hullem – nakatuvad pahavaraga, mis ei lase enam andmetele ligi. Koolilastel võib olla esialgu tore öelda, et nad ei saanud kodutööd esitada, kui arvuti ei töötanud, kuid lõpuks peavad ka nemad selle töö ikkagi uuesti tegema. Oma tehtud töö kaotamine lunavara või ootamatult üles öelnud seadme tõttu on veelgi suurem mure.

Varundamiseks on olemas hulk kommertspilvelahendusi (Google Drive, Microsoft Onedrive, Amazon Drive, Dropbox), mis automaatselt interneti kaudu su dokumente varundavad. Sinu ülesanne on salvestada oma failid vaid õigele kettale ja kui seadmega midagi juhtub, otsida teisest seadmest oma dokumendid uuesti üles.

Soovitame kasutada ka välist kõvaketast või mälupulka, et enda kõige olulisemad andmed varundada. Suuremahuliste andmete puhul võib aidata see ühelt poolt kiiremini oma andmeid taastada, teisalt on suurte andmete hoidmine pilvelahendustes võrreldes väliste andmekandjatega ka kallim. Uuri ka oma tööandjalt, milliste varunduslahendustega ta üldse nõus on – kas näiteks töödokumente üldse tohib pilves hoida või on ettevõtte poliitika teistsugune.

Mu laps istub päevad läbi internetis – e-kool, suhtlus sõpradega, niisama ajaviide. Mida pean silmas pidama?

Tunne regulaarset huvi, mida laps arvutis istudes teeb. Mugavam on seda teha, kui lapse arvuti ekraan paikneb nõnda, et sellel toimuvat on võimalik möödudes kergesti tuvastada. Samuti tunne huvi, suhtle, küsi. Proovi selleks aega leida ka kaugtööd tehes.

Olen ettevõtte juht. Millele peaksin erilist tähelepanu pöörama?

RIA tegi 8. aprillil eesti keeles kättesaadavaks rahvusvaheliselt tunnustatud küberturvalisuse meetmete kogumi „CIS 20 Controls“. See on  tunnustatud küberturbeekspertide koostöös valminud tööriist, mida saavad kasutada IT-juhid ja kõik teised, kes vastutavad oma ettevõtte IT eest, et tagada oma asutuses küberturvalisus. CIS 20 meetmete viimane versioon eristab ka meetmeid, mis on mõeldud rakendamiseks nii suurtele kui ka väikestele ja keskmise suurusega ettevõtetele. Eestikeelne meetmekogum ning vastavad lühijuhendid ning õpivideod eesti ja vene keeles on leitavad https://www.ria.ee/et/kuberturvalisus/ennetus-ja-nouanded/nouanded.html.

Kuigi sul ei pruugi olla võimalik neid meetmeid enne praeguse eriolukorra lõppu rakendada, tasub seda järjekindlalt teha keskmist ja pikemat perspektiivi silmas pidades. Nõnda elad turvaliselt üle nii võimalikud tulevased ühekordsed küberrünnakud kui ka järgmised eriolukorrad.

Vt ka: https://www.itl.ee/uudised/itl-soovitab-ettevotetel-kaugtoo-korraldus-labi-moelda/

Kas eriolukorras kehtivad erireeglid isikuandmete töötlemise kohta?

Selle kohta on põhjalikud seisukohad avaldanud Andmekaitse Inspektsioon:

  1. https://www.aki.ee/et/uudised/tootajate-isikuandmete-tootlemisest-koroonaviiruse-kontekstis
  2. https://www.aki.ee/et/uudised/euroopa-andmekaitsenoukogu-avaldus-seoses-covid19-ga
  3. https://www.aki.ee/et/uudised/kas-tootajat-saab-kohustada-raakima-koike-oma-tervislikust-seisundist

Mida peaks kriisijärgselt silmas pidama?

Kriisi möödudes tuleks kõigil järjepidevalt jätkata küberhügieeni nõuete järgmist. Nii asutustel kui ka ettevõttetel tuleks meeles pidada tõsiasja, et IT pole enam ammu väike ja toetava rolliga killuke organisatsioonist, vaid vahel just kõige kriitilisem osa, sest kogu töö käib arvutites ning ettevõtte või asutuse toimimiseks vajalik info talletatakse serveritesse või kõvaketastele.

Mis on viis kõige olulisemat soovitust turvaliseks veebis käitumiseks?

  • Ära ava tundmatutelt saatjatelt saadud manuseid ega linke.
  • Ära usu ähvardavaid ja kiiret tegutsemist nõudvaid kirju tundmatutelt saatjatelt.
  • Ära anna tundmatule helistajale ligipääsu oma arvutile.
  • Veendu, et kasutad tarkvara värskeimat versiooni ning turvauuendused on paigaldatud.
  • Tee nii arvutis kui ka telefonis olevatest failidest regulaarselt tagavarakoopiaid.

Vt ka https://blog.ria.ee/ värskemaid sissekandeid.

X-Road REST tugi

X-Roadi REST toe kohta on ilmunud üksjagu ingliskeelseid artikleid, peamiselt NIISi (Nordic Institute for Interoperability Solutions) tehnoloogiajuhi Petteri Kivimäki sulest. Soovitan huvilistel kindlasti nendega tutvuda siin: https://www.niis.org/blog-summary. Sellegipoolest pidasin vajalikuks kirjutada ka lühikese emakeelse ülevaate, mida tähendab REST tugi X-Roadil ning mida tähendab see Eesti X-tee ökosüsteemi jaoks.

Natuke ajalugu ja ülevaadet

X-Roadi REST toe analüüsi ja disainiga hakati pihta 2018. aasta kevadel, kui toimusid küsitlused ning töötoad. Esimene REST toega X-Road versioon oli 6.21.0, mis tuli välja 2019. aasta mais. Esimesel versioonil olid mõned puudused, näiteks ei toetanud see turvaserveri OpenAPI abil teenuste kirjeldamist. Täielikum REST tugi tuli 2019. aasta oktoobris versioonis 6.22.0. Selles on juba võimalik teenuseid OpenAPI 3.0 abil kirjeldada, nende pääsuõiguseid teenusekaupa hallata. Lisaks tekkis ka REST metateenuste tugi (listMethods – näita kõiki teenuseid; allowedMethods – näita lubatud teenuseid; getOpenAPI – näita teenuse OpenAPI kirjeldust).

Olulised märkused X-Roadi REST toe kohta

SOAP ja REST protokollid on paralleelsed ning tõlkimist ei toimu.
  • X-Roadi REST ja SOAP protokollid on paralleelsed ning tõlkimist ei toimu. See tähendab, et kui teenusepakkuja soovib nii REST kui SOAP teenuseid pakkuda, tuleb rakendada mõlemat.
  • REST teenuseid saab turvaserveri kaudu publitseerida, kasutades OpenAPI 3.0 kirjeldust või URLi kaupa.
  • Teenusepakkuja poolel ei vaja REST teenused täiendusi, et neid X-Roadiga liidestada.
  • Kliendi poolel üle X-Roadi REST teenuseid tarbides tuleb URLiks kasutada teenuse X-Road identifikaatorit ning lisada X-Road-Client päis.
  • Võib kasutada mis iganes tüüpi päringu keha (XML, JSON jne).

Täpse protokollikirjelduse leiab siit: https://github.com/nordic-institute/X-Road/blob/develop/doc/Protocols/pr-rest_x-road_message_protocol_for_rest.md#4-message-format.

Käed külge ehk vaatame lähemalt, kuidas X-Roadi REST tugi praktikas välja näeb

X-Road Playground

X-Road Playground (https://x-road.global/xroad-playground) on avalik, eelkonfigureeritud X-Roadi instants, kus igaüks saab serveritesse sisse logida, vaadata kasutajaliideseid ning proovida teenuste kasutamist. Seal on kaks turvaserverit, üks kliendi ja teine teenusepakkuja jaoks.

curl -X GET -H 'X-Road-Client: PLAYGROUND/COM/1234567-8/TestClient' -i 'http://testcomss01.playground.x-road.global/r1/PLAYGROUND/GOV/8765432-1/TestService/XRoadStatistics/instances/EE'
HTTP/1.1 200 OK
Content-Type: application/json
Date: Mon, 16 Mar 2020 19:14:58 GMT
x-amzn-RequestId: bfba3f8e-1320-4cd4-90af-1d9f72c215f0
Access-Control-Allow-Origin: *
x-amz-apigw-id: Jf134ErGliAFpsQ=
X-Amzn-Trace-Id: Root=1-5e6fd032-111f48f9d6707fee6941f1bc;Sampled=0
X-Cache: Miss from cloudfront
Via: 1.1 2dd06bdee724b9634ae1c7344568391c.cloudfront.net (CloudFront)
X-Amz-Cf-Pop: LHR3-C1
X-Amz-Cf-Id: -z4xR3eB60A7T2iDIBHhdfQ3gnCFpykjp5iQarKBzYfO2Jrbhy5iAw==
x-road-id: PLAYGROUND-211fbfe2-6cc5-42e8-9a48-6597beeed41f
x-road-client: PLAYGROUND/COM/1234567-8/TestClient
x-road-service: PLAYGROUND/GOV/8765432-1/TestService/XRoadStatistics
x-road-request-id: d6de009b-6fa7-4e6d-bfa2-257ee31a7662
x-road-request-hash: 7QHt+NycbfDzGeYIYuC+fFlLHP6GrJk7aYmxNSy+463mtHKm3ZfAbrsvwbwEzI4aqWyNH/1xSj/wrE+J4w7ElQ==
Content-Length: 277

{"memberClasses":[{"memberClass":"GOV","memberCount":190},{"memberClass":"COM","memberCount":420},{"memberClass":"NGO","memberCount":40},{"memberClass":"NEE","memberCount":12}],"instanceIdentifier":"EE","date":"2020-03-15","subsystems":1105,"securityServers":174,"members":662}%

Võtame selle päringu tükkideks.

  • http://testcomss01.playground.x-road.global/r1/ on kliendi turvaserveri REST liides.
  • PLAYGROUND/GOV/8765432-1/TestService/XRoadStatistics/instances/EE on tarbitava teenuse identifikaator, kus PLAYGROUND on X-Road instants (X-tee toodangukeskkond on näiteks “EE”)
    • GOV on memberClass
    • 8765432-1 on memberCode (X-tee puhul tavaliselt registrikood)
    • TestService on alamsüsteemi kood
    • XRoadStatistics on teenuse kood
    • instances/EE on REST API liides, kus on öeldud, et “EE” on instants, mille kohta statistikat tahame
  • ‘X-Road-Client: PLAYGROUND/COM/1234567-8/TestClient’ on päringu päis, mis sarnaselt URLi loogikaga defineerib kliendi alamsüsteemi, mille kaudu päringu sooritame.

Muud X-Road päised tagastab teenusepakkuja turvaserver omast tarkusest, teenusepakkuja infosüsteemil pole vaja nende pärast muretseda.

Siin on turvaserveris näha teenust, mida just välja kutsusime

Standalone Security Server Docker image

Järgmine samm oleks proovida ise mõnd REST teenust X-Roadiga liidestada. Standalone Security Server Docker image [KR1] [JŠ2] (https://hub.docker.com/r/niis/xroad-security-server-standalone) on spetsiaalne turvaserveri image, mis ongi katsetamiseks mõeldud. See on eelkonfigureeritud ning pakub lihtsat viisi proovida mõnd teenust turvaserveriga liidestada. Selle kasutamiseks on vajalik, et arvutisse oleks paigaldatud Docker. Juhendi Dockeri paigaldamiseks leiab siit: https://www.docker.com/products/docker-desktop.

Laeme alla image’i ning käivitame selle.


docker pull niis/xroad-security-server-standalone
docker run -p 4000:4000 -p 80:80 --name ss niis/xroad-security-server-standalone:latest
2020-03-16 19:38:52,426 INFO exited: xroad-autologin (exit status 0; expected)

Kui see jõuab järgmise reani, saab turvaserveri kasutajaliidesesse sisse logida aadressil https://localhost:4000. Kasutajanimi on “xrd” ja parool on “secret”.

Turvaserverisse on registreeritud kaks alamsüsteemi:

  • CS/ORG/1111/TestClient
  • CS/ORG/1111/TestService

Proovime nüüd selle turvaserveriga liidestada avaliku Petstore REST API: http://petstore.swagger.io:8080/ ning seejärel teha X-Roadi kaudu päringut selle pihta.

Kõigepealt lisame TestService alamsüsteemile teenuse ja aktiveerime selle. Kasutame selleks Petstore OpenAPI 3.0 kirjeldust, mis asub siin: http://petstore.swagger.io:8080/api/v3/openapi.json.

Seejärel anname CS/ORG/1111/TestClient alamsüsteemile õiguse teenuseid kasutada. Siin saaks liideste ja meetodite kaupa õiguseid anda, aga lihtsuse huvides anname kõigele.

Nüüd on alamsüsteemil CS/ORG/1111/TestClient õigus seda teenust kasutada. Proovime ühe lemmiklooma tellimuse esitada, kasutades POST store/order teenust.

Swaggeri kaudu saame info, kuidas teenust otse välja kutsuda

curl -X POST "http://petstore.swagger.io:8080/api/v3/store/order" -H "accept: application/json" -H "Content-Type: application/json" -d "{\"id\":10,\"petId\":198772,\"quantity\":7,\"shipDate\":\"2020-03-16T19:53:23.676Z\",\"status\":\"approved\",\"complete\":true}"

Turvaserveri kaudu päringu tegemiseks peame muutma URLi, et pöörduda turvaserveri REST liidese pihta ning defineerima seal teenuse, mille poole pöörduda. Ehk URLiks saab:

http://127.0.0.1:80/r1/CS/ORG/1111/TestService/pets/store/order

Lisaks on meil päises vaja defineerida alamsüsteem, mille kaudu päringu sooritame:

X-Road-Client: CS/ORG/1111/TestClient

Päring ja vastus näevad välja sellised:

curl -X POST "http://127.0.0.1:80/r1/CS/ORG/1111/TestService/pets/store/order" -H "X-Road-Client: CS/ORG/1111/TestClient" -H "accept: application/json" -H "Content-Type: application/json" -d "{\"id\":10,\"petId\":198772,\"quantity\":7,\"shipDate\":\"2020-03-16T19:53:23.676Z\",\"status\":\"approved\",\"complete\":true}"
{"id":10,"petId":198772,"quantity":7,"shipDate":"2020-03-16T19:53:23.676+0000","status":"approved","complete":true}%

Kokkuvõte

Nagu näha, ei ole REST teenuste X-Roadiga liidestamiseks lisaarendusi vaja teha. Ka kliendi poolel on vajalikud täiendused minimaalsed.

Praegu paistab X-teel toodangukeskkonnas 4078 SOAP teenust ning 0 REST teenust (andmed siit: https://x-tee.ee/catalogue/EE) . Kas see tähendab, nüüd peaks hakkama vanu teenuseid RESTful teenusteks ümber arendama? Ei. SOAP tugi ei ole kuhugi kadumas. Siin on mõned ideed REST teenuste arendamiseks:

  • Kui planeerite uue infosüsteemi või uute teenuste arendust, siis kaaluge RESTful teenuste arendamist – need saab X-teele publitseerida lisaarendusteta ning nii teie kui ka teie klientide arendajad tänavad teid.
  • Kui teil on juba RESTful teenuseid, mis on X-teega liidestatud adapteri abil, siis kaaluge nende X-teele publitseerimist paralleelselt SOAP teenustega.
  • Suhelge oma klientidega ning uurige nende soove ja vajadusi.

Kuigi X-Road ise ei tõlgi REST ↔ SOAP sõnumeid, siis NIIS pakub lihtsat adapterit, mis piiratud kasutusjuhtudel võib hädast välja aidata: https://github.com/nordic-institute/REST-adapter-service.

Kui soovid olla rohkem kursis X-Roadi arengutega, siis selleks on mitu võimalust.

NIISi sotsiaalmeedia

NIISi GitHub

Saad ka liituda X-Road kogukonnaga

NIISi koduleht

Kui sa soovid detailsemalt infot X-Roadi kohta, siis saad luua endale konto NIISi Jiras ning jälgida sprinte

Jürgen Šuvalov
X-tee tootejuht