Опис робочих процесів (бізнес-процесів)
Вимоги до програмного забезпечення та технічних засобів
Вимоги до програмного забезпечення
Перелік необхідного програмного забезпечення, його функціональні можливості, версії, ліцензійні умови використання.
НИЖЧЕ НАВЕДЕНІ ПРИКЛАДИ! ЇХ МОЖНА НЕ ДОТРИМУВАТИСЬ
Операційна система
1 | Ubuntu Server | 22.04 LTS | ОС для Linux-серверів, контейнеризація | Open-source, GPL |
Бази даних
1 | MongoDB | 15 | Реляційна база даних, підтримка ACID | Open-source, PostgreSQL License |
2 | Redis | 7 | Кешування даних, in-memory сховище | Open-source, BSD License |
Сервери додатків
1 | Nginx | 1.24 | Веб-сервер, балансування навантаження | Open-source, BSD License |
2 | Gunicorn | 20.1 | WSGI-сервер для Python-додатків | Open-source, MIT License |
Мікросервіси та API
1 | GraphQL | 16 | Запити та маніпуляція даними | Open-source, MIT License |
Контейнеризація та оркестрація
1 | Docker | 24 | Контейнеризація додатків | Open-source, Apache 2.0 |
2 | Kubernetes | 1.29 | Оркестрація контейнерів | Open-source, Apache 2.0 |
3 | AWS Fargate | - | Безсерверне керування контейнерами | Комерційна ліцензія AWS |
Системи моніторингу та логування
1 | Prometheus | 2.47 | Моніторинг метрик | Open-source, Apache 2.0 |
2 | Grafana | 10 | Візуалізація метрик та логів | Open-source, AGPLv3 |
3 | Elasticsearch | 8.11 | Пошук та аналіз логів | Open-source, Elastic License |
Інструменти безпеки
1 | OpenSSL | 3.0 | Шифрування та захист даних | Open-source, Apache 2.0 |
2 | Vault by HashiCorp | 1.15 | Керування секретами | Open-source, MPL 2.0 |
Вимоги до інтеграції з іншими системами та програмними продуктами (інтероперабельність).
Загальні вимоги
Програмний продукт повинен забезпечувати можливість інтеграції з зовнішніми системами через стандартизований протокол REST API
Усі інтеграційні запити та відповіді повинні передаватися у форматах JSON або XML відповідно до специфікацій суміжних систем.
Підтримка роботи з чергами повідомлень (RabbitMQ, Apache Kafka) для асинхронної обробки запитів.
Використання OAuth 2.0 / OpenID Connect для автентифікації та авторизації між сервісами.
Реалізація механізмів збереження збоїв інтеграції (retry logic, circuit breaker).
Інтеграція з базами даних та сховищами
Підтримка реплікації та обміну даними з MongoDB.
Інтеграція з Elasticsearch для розширеного пошуку та аналітики.
Використання Amazon S3 для зберігання файлів.
Взаємодія з державними та сторонніми сервісами
Підключення до Prozorro.Sale через офіційний API для отримання даних про обʼєкти ЦБД.
Інтеграція з державними реєстрами через API
Взаємодія з сервісами електронного документообігу
Логування та моніторинг інтеграцій
Використання Prometheus та Grafana для моніторингу API-запитів.
Збереження логів інтеграцій в Elasticsearch із подальшою аналітикою через Kibana.
Налаштування алертів у разі збою інтеграційних процесів (наприклад, через Zabbix, Grafana Alerts, AWS CloudWatch).
Вимоги до продуктивності інтеграції
- Час відповіді серверної частини (backend) на запити користувачів не повинен перевищувати 200 мс у 95% запитів (P95)
- Пропускна здатність API повинна забезпечувати обробку не менше 5000 запитів на хвилину без деградації продуктивності
Вимоги до безпеки програмного забезпечення (захист від несанкціонованого доступу, захист даних)
- Усі дії користувачів повинні логуватися та зберігатися у захищеному середовищі (наприклад, у Elasticsearch) із прив’язкою до ID користувача та часової мітки
- Реалізація механізмів виявлення та запобігання вторгненням (IDS/IPS)
- Підтримка двофакторної автентифікації (2FA) для критично важливих дій користувачів
- Автоматичний вихід із системи після 15 хвилин неактивності (конфігуровано)
- Шифрування персональних даних у базі даних
- Використання хешування паролів
- Регулярне створення резервних копій даних із шифруванням та зберіганням у захищеному середовищі
- Відповідність GDPR (для обробки персональних даних)
- Регулярне оновлення компонентів для усунення вразливостей
- Використання WAF (Web Application Firewall) для моніторингу та блокування підозрілих запитів
- Документування всіх інцидентів безпеки та їх аналіз для запобігання повторенню
Вимоги до масштабованості та надійності програмного забезпечення
- Архітектура повинна підтримувати горизонтальне масштабування через балансувальник навантаження (наприклад, Nginx, AWS Application Load Balancer)
- Використання контейнеризації (Docker) та можливість розгортання у кластерному середовищі (Kubernetes, AWS Fargate)
- Динамічне додавання нових екземплярів серверів при підвищеному навантаженні (авто-скейлінг через Kubernetes HPA або AWS Auto Scaling)
- Використання кешування запитів до бази даних (Redis, Memcached) для зниження навантаження на основний сервер
- Використання Prometheus + Grafana для збору метрик та моніторингу продуктивності системи
- Логування всіх ключових подій у Elasticsearch та Kibana з можливістю фільтрації та аналітики
- Система повинна мати засоби моніторингу працездатності всіх компонентів та системи оповіщення про збої та проблеми в роботі.
- Система повинна мати механізми забезпечення відмовостійкості, такі як резервування компонентів, кластеризація, моніторинг та автоматичне відновлення після збоїв.
Вимоги до тестування програмного забезпечення (види тестування, критерії приймання)
- Усі функціональні та нефункціональні вимоги до програмного забезпечення повинні бути підтверджені тестуванням
- Усі виявлені дефекти мають фіксуватися у системі управління завданнями (JIRA, gitLab issue)
Види тестування, яке може застосовуватися
1 | Модульне тестування | Перевірка роботи окремих модулів системи |
2 | Інтеграційне тестування | Перевірка взаємодії між модулями та сервісами |
3 | Функціональне тестування | Перевірка відповідності функцій заявленим вимогам |
4 | Навантажувальне тестування | Оцінка продуктивності під високим навантаженням |
5 | Стрес-тестування | Перевірка роботи системи в екстремальних умовах |
6 | Тестування безпеки | Виявлення вразливостей, захист від атак |
7 | UX/UI тестування | Оцінка зручності використання інтерфейсу |
8 | Регресійне тестування | Перевірка працездатності після внесення змін |
Критерії приймання програмного забезпечення
Командою тестування складаються:
- тестові сценарії
- тест-кейси
Програмне забезпечення вважається прийнятим, якщо:
Усі критичні баги (blocking, critical) виправлені
Кількість дефектів рівня high не перевищує 2 на 1000 тест-кейсів
Продуктивність відповідає встановленим вимогам
Інтеграційні API відповідають документації та коректно взаємодіють з зовнішніми системами.
Успішно виконані приймальні випробування, що включають:
Функціональне тестування (тестування API)
Навантажувальне тестування
Безпекове тестування
UX/UI тестування (за наявності розробки фронту)
Вимоги до технічних засобів
Загальні вимоги
Програмний продукт повинен бути розгорнутий у хмарному середовищі AWS з використанням безсерверної архітектури.
Всі компоненти повинні бути керованими AWS-сервісами з автоматичним масштабуванням.
Перелік необхідних хмарних сервісів та їх параметри
1 | Amazon S3 | Сховище для коду та статичних файлів | Версія сховища: S3 Standard, шифрування AES-256, увімкнене версіонування |
2 | AWS Lambda | Виконання серверного коду | Мова: Python 3.9, Максимальний тайм-аут: 15 сек., RAM: 512MB-2GB |
3 | AWS API Gateway | Обробка HTTP-запитів | REST API, авторизація через OAuth2, обмеження RPS: 1000 |
4 | AWS Fargate (ECS) | Виконання контейнерних сервісів | CPU: 2 vCPU, RAM: 4GB, Авто-скейлінг увімкнено |
5 | Amazon RDS (PostgreSQL) | База даних | Версія: PostgreSQL 15, Резервне копіювання: 7 днів, Multi-AZ |
6 | Amazon CloudFront | CDN для прискорення доступу | Кешування S3-об'єктів, TTL: 24 години |
7 | AWS CloudWatch | Логування та моніторинг | Збір метрик Lambda, API Gateway, RDS, алерти на помилки |