Contract
Główny Urząd Geodezji i Kartografii |
Załącznik nr 1 do Wniosku – Szczegółowy Opis Przedmiotu Zamówienia |
Dostawa sprzętu i oprogramowania na potrzeby infrastruktury SIG wraz ze świadczeniem usług rozszerzonej gwarancji |
SŁOWNIK 3
1 WSTĘP 3
2 PRZEDMIOT ZAMÓWIENIA 5
3 DOSTAWA INFRASTRUKTURY I OPROGRAMOWANIA 5
4 DOSTAWA OPROGRAMOWANIA WARSTWY SZYNY USŁUG WRAZ Z USŁUGĄ ROZSZERZONEJ GWARANCJI 8
4.1 Wymagania ogólne dla licencji Oracle SOA Suite lub równoważnych 9
4.2 Wymagania ogólne dla licencji serwera aplikacji WebLogic 12c R2 lub równoważnych 17
4.3 Wymagania ogólne dla licencji Oracle Directory Services Plus lub równoważnych 21
5 DOSTAWA I INSTALACJA SPRZĘTU WRAZ Z USŁUGĄ ROZSZERZONEJ GWARANCJI 22
5.1 Wymagania w zakresie instalacji i wstępnej konfiguracji sprzętu 22
Słownik
Pojęcie/Skrót | Opis |
Dzień roboczy | 8 Godzin roboczych w ramach Godzin pracy GUGiK. |
Godzina robocza | Okres trwający godzinę zegarową w ramach Godzin pracy Zamawiającego. |
Godziny pracy Zamawiającego | Od 8.15 do 16.15, od poniedziałku do piątku, z wyłączeniem dni ustawowo wolnych od pracy i dni wolnych u Zamawiającego, o których Zamawiający poinformował Wykonawcę. |
GUGiK | Główny Urząd Geodezji i Kartografii |
Strony | Zamawiający i Wykonawca |
Umowa | Umowa, która zostanie podpisana na realizację niniejszego Zamówienia. |
Wykonawca | Xxxxxxx, który zawrze z Zamawiającym umowę sprawie wykonania niniejszego Zamówienia. |
Zamawiający | Główny Urząd Geodezji i Kartografii. |
Zamówienie | Zamówienie publiczne, którego przedmiot w sposób szczegółowy został opisany w niniejszej SWZ. |
Zintegrowana Platforma Sprzętowa | Zintegrowana platforma sprzętowa dla baz danych rozumiana jest jako skalowalny, redundantny klaster bazodanowy składający się z serwerów bazodanowych wykonujących kod baz danych, modułów, urządzeń/serwerów podsystemu pamięci masowej (storage) oraz łączących je elementów sieciowych i zasilających |
RDBMS | System zarządzania relacyjną bazą danych |
Usługa rozszerzonej gwarancji | Usługa scharakteryzowana w Rozdziale 3 Dostawa infrastruktury i oprogramowania, Szczegółowe warunki rozszerzonej gwarancji dla wyspecyfikowanych w OPZ elementów infrastruktury. |
1 Wstęp
Niniejszy dokument opisuje przedmiot zamówienia na Dostawa sprzętu i oprogramowania na potrzeby infrastruktury SIG wraz z świadczeniem usług rozszerzonej gwarancji.
Celem zamówienia jest zapewnienie wydajnego i niezawodnego środowiska w warstwie szyny usług i warstwy storage dla systemów informatycznych Głównego Urzędu Geodezji i Kartografii (SIG).
Szyna usług systemu Geoportal jest wydzieloną usługą aplikacyjną, która stanowi jednolity punkt dostępu dla wszystkich klientów usług świadczonych przez system Geoportal i służy głównie do
rejestrowania, ewidencjonowania i wyszukiwania usług. Jedną z istotnych funkcji szyny jest magazyn użytkowników dla usługi bezpieczeństwa – aktualnie podsystem umożliwia logowanie 55464
użytkownikom do systemu Geoportal.
<.. image(Obraz zawierający tekst Opis wygenerowany automatycznie) removed ..>
Zamawiający jest w użytkowaniu następujących komponentów warstwy szyny usług systemu Geoportal
1. Oprogramowania Weblogic
Zamawiający posiada oprogramowanie Oracle WebLogic, zainstalowane na dwóch maszynach wirtualnych. Konfiguracja Weblogic zawiera trzy sklastrowane domeny SOA, ZSIN oraz IDP, z których każda zawiera po dwie instancje serwera.
Zamawiający nie posiada aktywnej rozszerzonej gwarancji dla WebLogic.
2. Oprogramowanie SOA
Zamawiający posiada oprogramowanie Oracle SOA, wdrożone na sklastrowanych domenach Weblogic SOA i ZSIN. Szyna aktualnie obsługuje 15 usług typu proxy i business. W domenie SOA notuje się średnio ok. 660 wywołań na minutę, w szczytach do 1.2 mln, w domenie ZSIN: średnio ok. 1850 wywołań na minutę, w szczytach do 3000.
Zamawiający nie posiada aktywnej rozszerzonej gwarancji dla SOA.
3. Oprogramowanie Directory Services
Zamawiający posiada oprogramowanie Oracle Directory Services, zainstalowane na dwóch maszynach wirtualnych. Instancje LDAP działają w klastrze active-passive. Klaster obsługuje średnio ok. 1850 wywołań na minutę, w szczytach do 3000.
Zamawiający aktualnie posiada następujące komponenty w warstwie storage:
Zamawiający posiada NAS – Oracle ZFS Storage Appliance Racked System ZS5-4 w raz z aktualną rozszerzona gwarancją.
Zamawiający planuje rozszerzyć obecne rozwiązanie ZFS w zakresie pojemności o sprzęt, którego dostawa jest przedmiotem niniejszego Zamówienia.
Usługa migracji do nowego WebLogic, SOA i OID nie jest w zakresie niniejszego Zamówienia.
2 Przedmiot zamówienia
Przedmiotem zamówienia jest dostawa infrastruktury dla środowiska SIG, wraz z udzieleniem nieograniczonej w czasie licencji, w tym:
• dostawa i instalacja dwóch półek dyskowych wraz z oprogramowaniem i usługą rozszerzonej gwarancji przez okres 36 miesięcy (Rozdział 5),
• dostawa oprogramowania szyny usług wraz z usługą rozszerzonej gwarancji przez okres 36 miesięcy (Rozdział 4).
Lokalizacja realizacji zamówienia (miejsce instalacji sprzętu):
WARSZAWA
Główny Urząd Geodezji i Kartografii ul. Xxxx Xxxxxxxxx 00X
01-102 Warszawa
3 Dostawa infrastruktury i oprogramowania
Dostarczone w ramach postępowania poszczególne elementy infrastruktury muszą spełniać poniższe wymagania:
1. Wszystkie oferowane urządzenia muszą być fabrycznie nowe (na dzień dostawy urządzenia nie mogą być starsze niż 10 miesięcy od daty produkcji oraz nie mogą być używane).
2. Oferowany sprzęt musi pochodzić z produkcji seryjnej i nie może być prototypem.
3. Dla dostarczanych rozwiązań musi istnieć możliwość wykupienia asysty technicznej u producenta danego rozwiązania.
4. Wszystkie oferowane urządzenia muszą być wyprodukowane zgodnie z normą jakości ISO 9001:2000 lub normą równoważną. Zgodne z prawem obowiązującym w Unii Europejskiej dostarczone elementy infrastruktury muszą spełniać wytyczne dyrektywy CE (Conformité Européenne) i muszą być oznaczone znakiem CE.
5. Urządzenia i ich komponenty muszą być oznakowane przez producenta w taki sposób, aby możliwa była identyfikacja zarówno produktu jak i producenta.
6. Urządzenia muszą być dostarczone Zamawiającemu w oryginalnych opakowaniach fabrycznych.
7. Oferowane urządzenia muszą pochodzić z oficjalnego kanału dystrybucji producenta na terenie Unii Europejskiej, a gwarancja (wsparcie techniczne) musi pochodzić od producenta i być świadczona przez sieć serwisową producenta na terenie Polski.
8. Dla wszystkich dostarczanych urządzeń Wykonawca dostarczy odpowiednią ilość,
o odpowiednich parametrach wkładek, kabli oraz innych akcesoriów, niezbędnych do przeprowadzenia prawidłowej instalacji urządzeń.
9. Na dzień złożenia oferty oferowane urządzenia nie mogą być przeznaczone przez producenta do wycofania z produkcji lub sprzedaży.
Dla wyspecyfikowanej infrastruktury oraz oprogramowania, Wykonawca zobowiązany jest do udzielenia niewyłącznej licencji (na oprogramowanie) Zamawiającemu lub przeniesie na Zamawiającego niewyłączne uprawnienia licencyjne na czas nieoznaczony, tj. nieograniczony w czasie na korzystanie z dostarczonego oprogramowania. Pod pojęciem „licencje (na oprogramowanie)” w zakresie infrastruktury, Zamawiający rozumie, wszelkie niezbędnego oprogramowania potrzebne do poprawnego działania półek dyskowych.
Procedura przekazania oraz odbioru przedmiotu dostawy (infrastruktura sprzętowa wraz z oprogramowaniem) odbywać się będzie na poniższych zasadach:
1. Wykonawca zobowiązany jest przeprowadzić dostawę do dnia 21.12.2021 r.
2. Wykonawca zobowiązany jest przed przeprowadzeniem dostawy powiadomić (pisemnie lub poprzez wiadomość e-mail) Zamawiającego o planowanej dostawie (lub jej części), na co najmniej 2 dni robocze przed jej przeprowadzeniem.
3. Wykonawca zobowiązany jest przeprowadzić dostawę przedmiotu dostawy w godzinach uzgodnionych z Zamawiającym.
4. Po dostarczeniu przez Wykonawcę infrastruktury sprzętowej oraz oprogramowania podpisywany jest przez Strony, Protokół Odbioru Ilościowego stanowiący Załącznik nr 3 do OPZ, stwierdzający faktyczną ilość sztuk dostarczonej infrastruktury sprzętowej oraz oprogramowania.
5. Po zainstalowaniu i podstawowym skonfigurowaniu dostarczonych elementów infrastruktury, zgodnie z zakresem przedstawionym w wymaganiach szczegółowych, Zamawiający
zweryfikuje w terminie nie przekraczającym 2 dni, czy dostarczony przedmiot dostawy jest zgodny z OPZ. Po weryfikacji podpisywany jest Protokół Xxxxxxx Xxxxxxx.
Szczegółowe warunki rozszerzonej gwarancji dla wyspecyfikowanych w OPZ elementów infrastruktury:
1. Wykonawca udzieli Zamawiającemu nieodpłatną usługę rozszerzonej gwarancji na dostarczone elementy infrastruktury sprzętowo-programowej.
2. Okres usługi rozszerzonej gwarancji będzie obowiązywał od dnia podpisania przez Zamawiającego Protokołu Odbioru Dostawy przez okres 36 miesięcy.
3. Usługa rozszerzonej gwarancji obejmuje zobowiązanie Wykonawcy do terminowego usuwania wad i usterek sprzętu komputerowego oraz oprogramowania stanowiących przedmiot dostawy.
4. Prawo do pobierania i instalowania aktualizacji firmware oraz oprogramowania systemowego, udostępnianego przez producenta sprzętu, w czasie trwania usługi rozszerzonej gwarancji.
5. W ramach usługi rozszerzonej gwarancji dostarczane będą x.xx. aktualizacje programów, poprawki, firmware, ostrzeżenia o zagrożeniach bezpieczeństwa i aktualizacje programów korygujących o znaczeniu krytycznym.
6. Wykonawca zobowiązuje się do przyjmowania zgłoszeń w okresie trwania rozszerzonej gwarancji w trybie 24/7.
7. Wykonawca zobowiązuje się, iż w okresie usługi rozszerzonej gwarancji, czas reakcji na zgłoszoną wadę lub usterkę, nastąpi nie później niż w ciągu 4 godzin od momentu zgłoszenia wady lub usterki.
8. Wykonawca zapewnia gwarantowany czas naprawy zgodny z ofertą. Czas reakcji wskazany w pkt. 7 zawiera się w gwarantowanym czasie naprawy.
9. Wszelkie naprawy dostarczonego sprzętu, będą dokonane w miejscu, w którym sprzęt został zainstalowany.
10. W przypadku braku możliwości wykonania przez Wykonawcę, naprawy w miejscu i w terminie, o którym mowa powyżej, Wykonawca zobowiązuje się dostarczyć i odpowiednio skonfigurować oraz zainstalować takie samo urządzenie wolne od wad i zapewni jego prawidłowe działanie. Po uruchomieniu urządzenia zastępczego zostanie spisany protokół wymiany urządzenia.
11. W przypadku uszkodzenia nośnika danych w stopniu takim, że nie będzie możliwa jego dalsza eksploatacja, Wykonawca zobowiązany jest do wymiany uszkodzonego nośnika danych na nowy. Uszkodzony nośnik danych pozostaje u Zamawiającego.
12. Wykonawca pokrywa wszelkie koszty związane z naprawami realizowanymi w ramach rozszerzonej gwarancji.
13. Rozszerzona gwarancja może być realizowane bezpośrednio przez Wykonawcę, przy czym Wykonawca zapewnia wykupienie gwarancji producenta na okres wskazany w ofercie.
14. Wykonawca zobowiązany jest do dostarczenia potwierdzenia wykupienia gwarancji u producentów sprzętu.
Wykonawca zobowiązany jest dostarczyć następujące elementy infrastruktury sprzętowo- programowej:
W wypadku wystąpienia w niniejszym Opisie Przedmiotu Zamówienia zastrzeżonych nazw własnych producentów lub produktów, zgodnie z art. 29 ust. 3 ustawy – Prawo Zamówień Publicznych, dopuszcza się oferowanie produktów w pełni równoważnych do wymaganych przy pełnym zagwarantowaniu przez Wykonawcę zachowania całkowitej projektowanej funkcjonalności oraz:
- migracji danych umieszczonych w obecnie wykorzystywanym środowisku szyny usług (WebLogic, SOA,OID),
- zapewnić, że oprogramowanie równoważne jest kompatybilne i w sposób niezakłócony współdziałać będzie ze sprzętem i oprogramowaniem systemowym, aplikacyjnym i użytkowym, eksploatowanym u Zamawiającego,
- zapewnieniu warunków i zakresu usługi rozszerzonej gwarancji producenta dla produktów równoważnych nie gorsze niż usługa określona dla sprzętu i oprogramowania dla produktów Oracle,
- zapewnić warunki licencji w każdym aspekcie licencjonowania nie gorsze niż dla licencji oprogramowania Oracle WebLogic, SOA, OID,
- wykazać, że funkcjonalność produktów oprogramowania równoważnego nie jest gorsza od funkcjonalności pozycji licencji oprogramowania Oracle WebLogic, SOA, OID,
- zapewnić, że warunki i zakres rozszerzonej gwarancji dla produktów równoważnych nie są gorsze, niż usługi licencji oprogramowania Oracle WebLogic, SOA, OID,
- Wykonawca zobowiązany jest przeszkolić pracowników Zamawiającego w zakresie funkcjonalności i działania oprogramowania równoważnego w terminie ustalonym z Zamawiającym, lecz nie później niż w okresie 20 dni kalendarzowych od daty zawarcia Umowy,
- w przypadku oferty równoważnej Wykonawca zobowiązany jest wliczyć w koszt licencji oprogramowania głównego koszt przeniesienia i migracji danych i komponentów osadzonych w uruchomionej u Zamwiającego inftrastrukturze Oracle WebLogic, SOA, OID.
4 Dostawa oprogramowania warstwy szyny usług wraz z usługą rozszerzonej gwarancji
W niniejszej części zostały zawarte wymagania na dostawę oprogramowania i usługę rozszerzonej gwarancji na oprogramowanie, których świadczenie zobowiązany jest zapewnić Wykonawca.
Przedmiot zamówienia obejmuje zakup dożywotnich licencji procesorowych oprogramowania warstwy szyny usług lub równoważnych pod względem cech technicznych, jakościowych lub funkcjonalnych jak wymienione w pkt. od 4.1 do 4.7 wraz z 36 miesięczną usługą rozszerzonej gwarancji na zakupione licencje.
Lp. | Kod produktu | Oprogramowanie | Liczba licencji |
1. | L17426 | Oracle SOA Suite for Oracle Middleware - Processor Perpetual | 3 |
2. | L59008 | Oracle WebLogic Suite - Processor Perpetual | 3 |
3. | L83832 | Oracle Directory Services Plus - Processor Perpetual | 3 |
W przypadku dostawy licencji Oracle zgodnie z w/w specyfikacją, usługa rozszerzonej gwarancji będzie świadczona na zasadach i w zakresie opisanym na stronach producenta lub na zasadach i w zakresie nie gorszym w przypadku wyboru rozwiązania równoważnego.
4.1 Wymagania ogólne dla licencji Oracle SOA Suite lub równoważnych
Architektura
1. Oprogramowanie musi działać na serwerze aplikacji JEE (Java Enterprise Edition).
2. Oprogramowanie musi zawierć następujące, zintegrowane komponenty realizujące określone funkcje w środowisku integracyjnym:
• szyna usługowa (ESB) - realizująca lekką, bezstanową mediację pomiędzy dostawcami i konsumentami usług
• silnik procesów integracyjnych (BPEL) - odpowiedzialny za orkiestrację usług, czyli komponowanie ich w logicznie ułożone sekwencje lub strumienie wywołań, realizujące złożone transakcje biznesowe
• monitoring biznesowy - Business Activity Monitoring (BAM) - klasa rozwiązań do monitorowania biznesowego w czasie rzeczywistym. Odpowiada za składowanie danych
pierwotnych, obróbkę danych i generowanie obiektów reprezentujących wskaźniki (KPI, SLA), budowanie reprezentacji graficznej i prezentację zdefiniowanych raportów
• zarządzanie dostępem i bezpieczeństwem usług - moduł realizujący koncepcję polityk, definiujących sposób działania lub dostępność usługi, odpowiada za centralne zarządzanie, monitorowanie i egzekucję polityk przypisanych do interfejsów usług sieciowych
• silnik reguł biznesowych - pozwalający wyekstrahować logikę biznesową z poziomu usług lub procesów do dedykowanego repozytorium
• silnik przetwarzania zdarzeń (rozwiązanie klasy Complex Event Processing) - środowisko do budowy wysokowydajnych aplikacji zdarzeniowych, czyli rozwiązań analizujących szybkozmienny strumień informacji (zdarzeń) i wykrywających w czasie zbliżonym do rzeczywistego sytuacje opisane przez projektanta odpowiednim zbiorem reguł
• zintegrowane środowisko programistyczne – narzędzie umożliwiające definiowanie, implementację, testowanie, debug i wdrażanie wytworzonych usług, procesów i aplikacji na środowisko wykonawcze
• adaptery – zestaw komponentów pozwalających komunikować się w określonym protokole lub standardzie
3. Oprogramowanie musi posiadać wbudowane mechanizmy klastrowania krytycznych elementów w celu zapewnienia wysokiej dostępności rozwiązania.
4. Oprogramowanie musi posiadać mechanizmy load-balancing’u umożliwiające dystrybucję ruchu na wiele węzłów klastra (równoważenie obciążenia).
5. Oprogramowanie umożliwi skalowanie, rekonfigurację oraz osadzanie nowych usług bez zakłócania pracy innych aplikacji czy realizowanych operacji biznesowych.
6. Oprogramowanie umożliwi skalowanie pionowe (maszyny wieloprocesorowe) oraz poziome (farmy serwerów). W szczególnościw przypadku skalowania poziomego, rozbudowa farmy o kolejne węzły nie wymaga wyłączenia i reinstalacji pracujących serwerów.
7. Oprogramowanie musi zawierać wbudowane wsparcie dla buforowania odpowiedzi otrzymanych z zewnętrznych systemów.
8. Oprogramowanie musi zawierać wbudowany system kolejkowy na potrzeby komunikacji asynchronicznej.
Administracja
1. Oprogramowanie wraz ze środowiskiem uruchomieniowym (JDK oraz serwer aplikacji) musi być certyfikowane na następujących systemach operacyjnych:
• RedHat Enterprise Linux
• SUSE Linux Enterprise Server
• Oracle Linux
• Oracle Solaris
• Microsoft Windows Server
• HP-UX
• IBM AIX
2. Oprogramowanie musi być wyposażone w narzędzia do monitorowania i zarządzania wytworzonym oprogramowaniem.
3. Oprogramowanie umożliwi zarządzanie i monitorowanie całego środowiska (w szczególności komponentów: ESB, silnika procesów) z jednej konsoli administracyjnej
4. Konsola administracyjna umożliwi jednolity dostęp do pełnego katalogu usług i procesów uruchomionych na poszczególnych komponentach (ESB, silnik procesów integracyjnych).
5. Oprogramowanie musi posiadać konsolę dostępną z poziomu przeglądarki internetowej, pozwalającą na zarządzanie środowiskiem oraz parametrami poszczególnych usług i procesów.
6. Oprogramowanie musi posiadać model uprawnień oparty na predefiniowanych rolach pozwalających rozgraniczyć różne grupy użytkowników operujących na środowisku wykonawczym. Istnieje możliwość integracji z istniejącym katalogiem użytkowników działającym w oparciu o protokół LDAP.
7. Oprogramowanie umożliwi agregowanie metryk ilościowych i jakościowych usług i procesów (oraz ich składowych) oraz ich prezentację w konsoli administracyjnej.
8. Oprogramowanie udostępni mechanizmy definiowania SLA dla poszczególnych usług oraz alertowania w przypadku przekroczenia SLA.
9. Oprogramowanie umożliwi ograniczenie wywołań usług, ochronę wydajności adapterów oraz zajętości kolejek
10. Oprogramowanie umożliwi instalowanie wytworzonych usług i procesów na środowisku wykonawczym za pomocą:
• środowiska deweloperskiego (IDE)
• konsoli administracyjnej dostępnej z przeglądarki
• skryptów
• API
11. Oprogramowanie musi posiadać Java API pozwalające na:
• aktualizację konfiguracji zasobów zdefiniowanych na środowisku
• dostosowanie środowiska (zmienne środowiskowe, referencje)
• monitoring i zarządzanie zasobami
• eksport/import zasobów, instalację zasobów na środowisku uruchomieniowym
12. Oprogramowanie umożliwi dostęp do statystyk poprzez JMX Monitoring API
13. Oprogramowanie umożliwi zmianę wielkości puli wątków (per usługa) obsługujących przychodzące synchroniczne żądania http
Development
1. Oprogramowanie musi posiadać graficzne środowisko do modelowania usług i procesów integracyjnych, z możliwością komponowania usług/procesów z gotowych elementów (drag&drop) i deklaratywną konfigurację tych elementów.
2. Oprogramowanie musi posiadać kreatory wspierające programistę w konfiguracji poszczególnych kroków procesu integracyjnego.
3. Oprogramowanie musi posiadać graficzne komponenty do modelowania danych (np. schematów XSD) oraz definiowania transformacji danych (np. transformat XQuery i XSLT).
4. Oprogramowanie musi posiadać graficzny komponent do modelowania reguł biznesowych, sterujących procesem integracyjnym. Komponent umożliwi definiowanie reguł w postaci wyrażeń logicznych oraz tabel decyzyjnych.
5. Środowisko programistyczne musi posiadać mechanizm konfiguracyjnej definicji metryk, automatycznie przekazywanych do centralnego repozytorium danych monitorowanych.
6. Środowisko deweloperskie musi posiadać mechanizm bezpośredniej instalacji zbudowanych usług i procesów na środowisko wykonawcze.
7. Oprogramowanie dla warstwy usług posiada możliwość rekonfiguracji i uruchomienia usługi na środowisku wykonawczym z poziomu przeglądarki internetowej (aplikacja web).
8. Oprogramowanie udostępni narzędzia do testowania wytworzonych usług, procesów, logiki integracyjnej oraz transformat komunikatów.
9. Oprogramowanie musi posiadać narzędzie do debugowania logiki integracyjnej usług i procesów.
Funkcjonalność
1. Oprogramowanie umożliwi budowanie projektów integracyjnych w oparciu o standard SCA (Service Component Architecture).
2. Oprogramowanie w ramach kompozytów SCA umożliwi walidację, filtrowanie i transformację komunikatów przychodzących, a następnie przekierowanie ich do odpowiedniego procesu
integracyjnego lub usługi.
3. Oprogramowanie umożliwi orkiestrację usług w postaci procesów integracyjnych zgodnych ze standardem WS-BPEL 2.0
4. Oprogramowanie umożliwi ekspozycję procesu integracyjnego BPEL w postaci usługi
5. Oprogramowanie umożliwi wzbudzenie procesu integracyjnego BPEL zgodnie ze zdefiniowanym harmonogramem
6. Oprogramowanie umożliwi natywne wywołanie kodu Java umieszczonego w przepływie procesu integracyjnego BPEL
7. Oprogramowanie umożliwi obsługę warstwy danych zgodnie z koncepcją Service Data Objects (SDO)
8. Oprogramowanie umożliwi wywoływanie usług zewnętrznych w sposób synchroniczny oraz asynchroniczny.
9. Oprogramowanie umożliwi realizację scenariuszy integracyjnych zarówno w modelu synchronicznym, jak i asynchronicznym, a także łączenie tych modeli.
10. Oprogramowanie musi posiadać wbudowaną funkcjonalność definiowania logiki biznesowej (sterującej przepływem w procesie BPEL) poprzez reguły biznesowe.
11. Silnik reguł biznesowych musi być zgodny ze standardem JSR-94.
12. Oprogramowanie umożliwi definiowanie ścieżek obsługi wyjątków (systemowych, własnych wyjątków oraz obsługę zbiorczą)
13. Oprogramowanie umożliwi definiowanie transakcji kompensacyjnych (wykonanie operacji odwrotnych, w przypadku wystąpienia błędu w procesie wchodzącym w interakcje z systemami nie obsługującymi transakcji globalnych).
14. Oprogramowanie umożliwi definiowanie zadań interaktywnych w ramach procesów
integracyjnych (np. obsługa błędów przez administratora). Zapewnione jest środowisko dostępowego do obsługi wygenerowanych zadań.
15. Oprogramowanie umożliwi wersjonowanie procesów integracyjnych BPEL, z możliwością koegzystencji różnych wersji procesów na środowisku wykonawczym.
16. Oprogramowanie umożliwi monitorowanie stanów i danych w procesach integracyjnych BPEL, z możliwością automatycznego przekazywania informacji z poziomu procesu do centralnego repozytorium danych monitorowanych
17. Oprogramowanie musi wspierać następujące standardy:
• WSDL 1.1
• SOAP 1.1 and 1.2
• SOAP with Attachments (SwA)
• SOAP Message Transmission Optimization Mechanism (MTOM) with XML-binary Optimized Packaging (XOP)
• WS-ReliableMessaging 1.0, 1.1, and 1.2
• WS-Addressing 1.0
• WS-AT 1.0, 1.1, and 1.2
• XACML 2.0
• WS-Inspection
• Web Services Interoperability Basic Profile (WS-I BP) 1.1
• Web Services Interoperability Basic Security Profile (WS-I BSP) 1.0
18. Oprogramowanie musi zapewnić pełne wsparcie obsługi dokumentów XML, w tym:
• tworzenia i parsowania komunikatów XML,
• walidacji komunikatów na podstawie definicji XMLSchema,
• obsługi dużych dokumentów XML (do 100MB),
• transformacji komunikatów – dokument XML na inny dokument XML oraz pomiędzy dokumentem XML i innym formatem (w obie strony)
19. Oprogramowanie umożliwi transformację komunikatów za pomocą języka XQuery 1.0
20. Oprogramowanie umożliwi transformację komunikatów za pomocą języka XSLT 1.0
21. Oprogramowanie umożliwi używanie własnych funkcji XPath.
22. Oprogramowanie umożliwi wywołanie kodu Java z poziomu logiki integracyjnej.
23. Oprogramowanie musi posiadać funkcjonalność translacji protokołów pozwalającą na podłączanie i komunikowanie usług posiadających różne protokoły komunikacyjne.
Oprogramowanie umożliwia wykorzystanie dowolnej kombinacji obsługiwanych protokołów w ramach usługi.
Adaptery
1. Oprogramowanie musi posiadać adapter bazodanowy, umożliwiający:
• wykonywanie zapytań na tabelach/widokach,
• wywoływanie funkcji i procedur bazodanowych,
• okresowe odpytywanie bazy danych o nowe lub zmienione rekordy,
• wspierający XA,
certyfikowany x.xx. z następującymi bazami danych:
• Oracle Database
• MS SQL
• IBM DB2
2. Oprogramowanie musi posiadać adapter Web Service pozwalający na komunikację SOAP po HTTP/HTTPS.
3. Oprogramowanie musi posiadać adaptery kolejkowe umożliwiające komunikację z następującymi systemami kolejkowymi:
• JMS (Weblogic JMS, Tibco EMS, IBM Websphere MQSeries, Active MQ)
• Oracle AQ
• MSMQ
4. Oprogramowanie musi posiadać adaptery plikowe pozwalające na:
• operacje w systemie plików (read/write, listing)
• komunikację z serwerem FTP/FTPS/SFTP
5. Oprogramowanie umożliwi komunikację poprzez adapter z aplikacją:
• Oracle E-Business Suite
• Oracle Siebel
• Oracle Peoplesoft
• Oracle JD Xxxxxxx
• SAP
6. Oprogramowanie musi posiadać adapter umożliwiający komunikację:
• e-mail (SMTP, POP3, IMAP)
• sms
• komunikator (XMPP)
7. Oprogramowanie musi posiadać adapter umożliwiający wywołanie usługi w oparciu o interfejsy EJB (2.1, 3.0)
8. Oprogramowanie musi posiadać adapter do usług katalogowych (LDAP)
9. Oprogramowanie musi zawierać wbudowane wsparcie dla budowania usług w modelu REST, w szczególności:
• obsługę komunikatów JSON oraz XML
• obsługę argumentów żądań, przekazywanych jako parametry w URL
• konfigurator do budowy interfejsów REST dostępny w środowisku programistycznym
• kreator interfejsu REST dla usług/procesów działających w modelu SOAP Bezpieczeństwo
1. Warstwa komunikacyjna oprogramowania umożliwi zachowanie:
• integralności,
• niezaprzeczalności,
• poufności;
• autentyczności komunikacji.
2. Oprogramowanie musi dostarczać mechanizmy uwierzytelnienia klientów zarówno na poziomie transportu, jak i komunikatu
3. Oprogramowanie umożliwi uwierzytelnienie za pomocą niestandardowych tokenów zawierających informację o kliencie wywołującym usługę
4. Oprogramowanie umożliwi raportowanie informacji o incydentach w zakresie bezpieczeństwa, w szczególności nieudanego logowania
5. Oprogramowanie musi posiadać mechanizm zarządzania i zabezpieczania usług i procesów w oparciu o polityki.
6. Oprogramowanie musi posiadać centralny moduł do zarządzania politykami.
7. Oprogramowanie musi udostępniać zestaw predefiniowanych polityk bezpieczeństwa oraz polityk zarządczych. Xxxx istnieć możliwość dodawania własnych polityk.
8. Oprogramowanie umożliwi wykorzystanie oraz zmianę używanej polityki zarówno na poziomie developmentu (programiści), jak i w środowiskach wykonawczych (administratorzy).
9. Oprogramowanie umożliwi zarządzanie danymi do uwierzytelniania (credentials) oraz repozytoriami certyfikatów (keystores) poprzez REST API
10. Oprogramowanie musi wspierać standard Oauth 2.0 w zakresie usług REST i SOAP
11. Oprogramowanie umożliwi definiowanie polityk w oparciu o następujące standardy:
• WS-Policy
• WS-PolicyAttachment
• WS-Security
• WS-SecurityPolicy
• SAML
• Kerberos
• X.509
• OAuth 2.0
• XML Signature
• XML Encryption
• WS-Addressing
• WS-ReliableMessaging
• WS-Trust
• WS-SecureConversation
Monitoring
1. Moduł monitorowania (BAM) umożliwi przetwarzanie i wizualizację:
• Parametrów wydajnościowych procesów (czas trwania poszczególnych kroków/ procesów, rozkład zadań/ścieżek)
• Danych biznesowych przekazywanych z poziomu procesów/usług
• Informacji pomocniczych nie związanych bezpośrednio z platformą integracyjną (dane słownikowe, dane historyczne, dane z innych systemów)
2. Moduł monitorowania (BAM) umożliwi agregację danych na podstawie pojedynczych zdarzeń rejestrowanych w systemie (x.xx. funkcje: min, max, sum, avg, count, count distinct)
3. Moduł monitorowania musi udostępniać mechanizm definiowania powiadomień generowanych dynamicznie na podstawie rejestrowanych informacji
4. Moduł monitorowania musi zawierać narzędzie umożliwiające osobom merytorycznym tworzenie raportów na podstawie zdefiniowanych obiektów danych (bez konieczności kodowania).
5. Raporty tworzone w module BAM musza wspierać mechanizm drill-down, umożliwiający przechodzenie pomiędzy różnymi poziomami raportu z zachowaniem określonego kontekstu.
6. Moduł BAM musi zawierać zawiera mechanizm automatycznego odświeżania raportów w momencie pojawienia się w systemie nowych/zaktualizowanych danych (bez konieczności ręcznego odświeżania raportów)
7. Moduł BAM umożliwi filtrowanie informacji prezentowanych w raportach w zależności od informacji o zalogowanym użytkowniku
4.2 Wymagania ogólne dla licencji serwera aplikacji WebLogic 12c R2 lub równoważnych
1. Wsparcie dla pełnej implementacji Java EE w wersji 7
2. Wsparcie i certyfikacja dla Java (JRE) w wersji 8.0 lub nowszej. Dostępne wsparcie producenta w zakresie oprogramowania Java (JRE) oraz serwera aplikacji.
3. Zarządzanie serwerem aplikacyjnym poprzez konsolę WWW oraz wsparcie dla klientów JMX i REST
4. Możliwość przechowywania logów transakcyjnych serwera aplikacyjnego w bazie danych
5. Wsparcie dla standardów Java:
a. Java API for JSON Processing (JSR-353) w wersji 1.0
b. Java API for XML-Based Web Services (JAX-WS) w wersjach 2.2, 2.1, 2.0
c. Java API for RESTful Web Services (JAX-RS) w wersji 2.0
d. Java API for WebSocket w wersji 1.1
e. Java EE EJB w wersjach 3.2, 3.1, 3.0, 2.1, 2.0, 1.1
f. Java EE JMS w wersjach 2.0, 1.1, 1.0.2b
g. Java EE Servlet w wersjach 3.1, 3.0, 2.5, 2.4, 2.3, 2.2
h. Java Transaction API w wersji 1.2
i. JAX-B w wersjach 2.2, 2.1, 2.0
j. JAX-P w wersjach 1.3, 1.2, 1.1
k. JAX-R w wersji 1.0
l. JAX-RPC w wersji 1.1
m. JMX w wersji 2.0
n. JPA w wersji 2.1, 2.0, 1.0
o. SOAP Attachments for Java (SAAJ) w wersji 1.3, 1.2
p. Streaming API for XML (StAX) w wersji 1.0
q. Java Authentication and Authorization Service (JAAS)
r. Java Authorization Contract for Containers (JACC) 1.5
s. Java Authentication Service Provider Interface for Containers (JASPIC) 1.1
6. Wsparcie dla innych standardów:
a. X.509 w wersji v3
b. LDAP w wersji v3
c. TLS w wersji v1.1, v1.2
d. SNMP w wersjach SNMPv1, SNMPv2, SNMPv3
e. SAML 1.1, 2.0
7. Obsługa mechanizmów autoryzacji i mapowania ról przy użyciu standardu XACML 2.0
8. Wbudowana możliwość klastrowania połączeń JDBC
9. Wbudowana możliwość klastrowania JMS (w tym automatyczne przełączanie klientów JMS w momencie failover serwerów JMS)
10. Możliwość klastrowania obiektów typu singelton w aplikacjach
11. Wbudowana obsługa zaawansowanych mechanizmów kolejkowych (JMS): grupowanie
komunikatów przesyłanych do JMS z gwarancją zachowania kolejności ich przetworzenia (konsumpcji) wynikającą z kolejności ich utworzenia (produkcji)
12. Wbudowana możliwość konfiguracji ochrony serwerów aplikacyjnych (i aplikacji) przed
przeciążeniem. Dla przykładu: jeśli liczba żądań do serwera/aplikacji jest zbyt duża, serwer przekierowuje nowe żądania do innych instancji w klastrze
13. Automatyczny restart serwera i/lub aplikacji w sytuacji ich zawieszenia (braku odpowiedzi), pojawienia się błędów o braku pamięci lub zbyt długiego wykonywania się wątków (stuck threads)
14. Możliwość rozdziału ruchu (protokołów) na różne interfejsy sieciowe (lub adresy IP). Np. możliwość rozdzielenia ruchu administracyjny/monitoringu od ruchu aplikacyjnego do ruchu związanego z funkcjonowaniem klastra (replikacja sesji) – dane związane z tymi funkcjami mogą być przesyłane poprzez inne karty sieciowe/podsieci, itp.
15. Możliwość automatycznego i ręcznego restartu (migracji) instancji serwerów aplikacyjnych na innych fizycznych maszynach w razie awarii, wraz z przeniesieniem istotnych dla
przetwarzania danych (np. zawartość kolejek JMS, logi transakcji rozproszonych JTA).
Automatyczna rekonfiguracja serwerów aplikacyjnych po restarcie (zmiana adresu IP, itp.)
16. Wprowadzanie zmian w konfiguracji środowiska serwerów aplikacyjnych odbywa się w sposób transakcyjny (albo wszystkie zmiany zostaną poprawnie wprowadzone albo żadna zmiana nie będzie wprowadzona)
17. Możliwość automatycznego tworzenia skryptów konfiguracyjnych (rejestrowanie
wykonywanych zmian, a następnie ich zapisywanie do pliku, tak, aby później taki plik uruchomić w postaci skryptu)
18. Wbudowany mechanizm automatycznej naprawy transakcji (transaction recovery) podczas restartu serwera aplikacyjnego
19. Wbudowany moduł do diagnostyki pracy serwera aplikacyjnego i uruchomionych w nim aplikacji. Możliwość dynamicznego dodawania poprzez konfigurację własnego kodu
diagnostycznego do określonych miejsc w aplikacji i jej komponentach
20. Wbudowane wsparcie dla współdzielenia kodu (np. bibliotek) pomiędzy wieloma aplikacjami (Web, EJB, Web services). Biblioteki (JAR, WAR, EAR, EJB) są instalowane w serwerze
aplikacyjnym jednokrotnie i wiele aplikacji może z nich skorzystać. Możliwość zainstalowania wielu wersji bibliotek równocześnie.
Możliwość konfiguracji, która wersja biblioteki będzie wykorzystywana przez aplikację.
Konfiguracja odbywa się w sposób deklaratywny (za pomocą deployment deskryptor’ów) – nie poprzez kopiowanie kodu bibliotek do aplikacji. Przykład – wiele implementacji JSF
działających równocześnie w serwerze aplikacyjnym
21. Możliwość przechowywania istotnych informacji dotyczących sesji użytkownika (w tym sesja http, konteksty usług typu Servlet oraz konteksty usług typu Session EJB) w zewnętrznej pamięci cache poza głównym procesem maszyny wirtualnej Java. Oprogramowanie udostępnia mechanizmy klastrowania aplikacji w powyższy sposób, czyli z wykorzystaniem
cache’a zewnętrznego
22. Wsparcie dla replikacji sesji w pamięci pomiędzy wieloma instancjami serwerów aplikacyjnych uruchomionych na wielu fizycznych maszynach. Replikacja sesji zapewnia wysoką wydajność, w tym możliwość replikowania sesji w trybie primary-secondary (czyli
zarządzanie maksymalnie dwiema kopiami sesji użytkownika w klastrze), replikowanie sesji z użyciem trybów IP unicast i multicast, a także wspierać replikację sesji pomiędzy klastrami serwerów aplikacyjnych (intra-cluster) poprzez sieci LAN/MAN/WAN
23. Wbudowana obsługa Logging Last Resource - optymalizacji transakcji rozproszonych (XA)
24. Możliwość realizacji odpowiedniego poziomu bezpieczeństwa w zakresie:
a. - uwierzytelniania
b. - kontroli dostępu
c. - zarządzania użytkownikami, grupami i rolami
d. - tworzenia, przechowywania i walidacji certyfikatów, haseł, kluczy
e. - audytowania zdarzeń bezpieczeństwa
f. - wsparcia dla pojedynczego logowania SSO
25. Dostępność mechanizmów uwierzytelniania i szyfrowania usług takich jak: użytkownik/hasło, passphrase, weryfikacja hostów, brak uwierzytelniania, tunelowanie wywołań SSL, certyfikaty X.509
26. Wbudowana, dostępna poprzez konfigurację, integracja z katalogami użytkowników, grup i ról – LDAP, Active Directory, bazy danych, Windows NT, X.509, SAML, własne
27. Możliwość jednoczesnego podłączenia wielu usług katalogowych, w tym różnego typu (np. równocześnie LDAP, Active Directory, bazy danych, Web service, systemy autentykacji i autoryzacji firm trzecich, własne)
28. Opisana w dokumentacji (wraz z przykładami) możliwość tworzenia własnych implementacji usług security: uwierzytelnienia, autoryzacji, mapowania ról, mapowania uwierzytelnień, baz danych kluczy/certyfikatów, walidacji poprawności kluczy/certyfikatów (CLV/CLR), audytowania, itd.
29. Wymagane jest aby serwer aplikacyjny posiadał certyfikację dla następujących systemów operacyjnych:
a. Microsoft Windows
b. Linux (x86) w tym Red Hat Enterprise Linux, SuSe Linux ES, Oracle Linux
c. Solaris (SPARC, x86)
d. AIX, HP-UP
e. Linux (na System Z), w tym Red Hat Enterprise Linux, SuSe Linux ES
4.3 Wymagania ogólne dla licencji Oracle Directory Services Plus lub równoważnych
1. Rozwiązanie musi zapewnić możliwość przechowywania informacji o obiektach takich jak: użytkownicy, certyfikaty i profile aplikacji, w architekturze pozwalającej skonfigurować usługę na kilkunastu serwerach wirtualnych bądź fizycznych
2. Rozwiązanie musi zapewniać możliwość replikacji informacji o obiektach między różnymi serwerami zlokalizowanymi w fizycznie odległych od siebie miejscach
3. Rozwiązanie musi zapewniać możliwość konfiguracji wszystkich serwerów w trybie read- write, tj. umożliwiać zapis do każdego serwera, a następnie taką zmianę replikować do pozostałych serwerów umieszczonych w innych lokalizacjach.
4. Rozwiązanie musi zapewniać możliwość konfiguracji szyfrowania, tak aby minimalizować ryzyka utraty poufności informacji podczas jej przesyłania (replikacji) między różnymi serwerami
5. Rozwiązanie musi zapewniać możliwość konfiguracji szyfrowania, tak aby minimalizować ryzyka utraty poufności informacji podczas komunikacji dowolnej aplikacji z serwerem
6. Rozwiązanie musi zapewnić możliwość zarządzania, tj. administracji i konfiguracji, dowolną ilością serwerów, z wykorzystaniem przeglądarki internetowej, tak aby zarządzanie
infrastrukturą serwerów możliwe było z dowolnego miejsca, bez konieczności dodatkowej instalacji oprogramowania zarządzającego
7. Rozwiązanie musi zapewniać zgodność z standardami LDAP opisanymi przez RFC 4524
8. Rozwiązanie musi zapewniać możliwość konfiguracji parametrów bezpieczeństwa, tak aby precyzyjnie określić uprawnienia do wykonania określonej operacji na dowolnym obiekcie
9. Rozwiązanie musi zapewniać możliwość kontrolowania statystyk wydajnościowych takich jak ilość operacji na sekundę oraz czas realizacji operacji
10. Rozwiązanie musi zapewniać możliwość kompresji obiektów, tak aby efektywnie wykorzystywać przestrzeń dyskową oraz pamięć systemu
11. Rozwiązanie musi zapewnić możliwość szyfrowania obiektów w nim przechowywanych
12. Rozwiązanie musi zapewnić możliwość instalacji na wielu popularnych platformach systemowych, w tym: Windows, Red-Hat Linux, Oracle Linux
13. Rozwiązanie musi zapewnić możliwość zmiany schematu definiującego w nim
przechowywane dane, tak aby w dowolnej chwili móc taki schemat rozszerzyć oraz cofnąć zmiany schematu.
14. Rozwiązanie musi zapewniać możliwość audytowania każdej operacji, tak aby wiadomym było kto i kiedy wykonał operację oraz jakim rezultatem operacja się zakończyła.
15. Rozwiązanie musi posiadać funkcjonalność proxy, przekierowującą komunikację aplikacji do dowolnego źródła katalogowego lub bazodanowego.
16. Rozwiązanie musi posiadać funkcjonalność integracji z różnymi repozytoriami (bazy danych, usługi katalogowe), tak aby istniała możliwość umieszczenia użytkowników bazodanowych w strukturze Microsoft Active Directory i zarządzania nimi poprzez komponent AD
5 Dostawa i instalacja sprzętu wraz z usługą rozszerzonej gwarancji
W zakresie dostawy sprzętu Wykonawca dostarczy dwie nowe półki dyskowe DE3-24C lub równoważne do macierzy ZS5-4 z uwzględnieniem zapisów Rozdziału 3.
Każda z półek powinna zostać wyposażona w:
• 20x 14TB HDD,
• 2x Akcelerator SSD do zapisu danych.
5.1 Wymagania w zakresie instalacji i wstępnej konfiguracji sprzętu
Wymaga się wykonania usługi instalacji i konfiguracji wstępnej, zawierającej minimum:
1. Instalację fizyczną półek dyskowych we wskazanej lokalizacji (w tej samie szafie RACK, w której obecnie zainstalowana jest macierz ZS5-4) oraz konfiguracji puli dyskowej,
2. Podłączenie do sieci LAN,
3. Aktualizacje oprogramowania systemowego urządzenia,
4. Wykonanie testów pokazujących poprawne funkcjonowanie komponentów sprzętowych jak i programowych,