Arquitetura de Integração¶
Visão Geral¶
A integração com o SISBOV 2.0 é realizada por meio de uma API REST segura, protegida por autenticação JWT. A comunicação entre a Certificadora e o sistema SISBOV requer registro prévio do IP público da Certificadora na white-list mantida pelo MAPA.
Diagrama da Arquitetura¶
┌─────────────────────────────────────────────────────────────┐
│ CERTIFICADORA │
│ │
│ ┌───────────────────┐ HTTPS/REST (TLS 1.2+) │
│ │ Sistema ERP / │────────────────────────────────────>│
│ │ Sistema Próprio │ Authorization: Bearer <token> │
│ └───────────────────┘ │
│ IP: xxx.xxx.xxx.xxx (cadastrado no MAPA) │
└─────────────────────────────────────────────────────────────┘
│
│ HTTPS/TLS
▼
┌────────────────────────────────────────────────────────────┐
│ MAPA — SISBOV 2.0 │
│ │
│ ┌─────────────────────────────────────┐ │
│ │ API Integração Certificadora │ │
│ │ (integracao-certificadora) │ │
│ │ │ │
│ │ /integracao/animal/* │ │
│ │ /integracao/propriedade/* │ │
│ │ /integracao/movimentacao/* │ │
│ │ /integracao/gta/* │ │
│ │ ... e outros módulos ... │ │
│ └─────────────────┬───────────────────┘ │
│ │ │
│ ▼ │
│ ┌─────────────────────────────────────┐ │
│ │ Core Module │ │
│ │ Lógica de negócio │ │
│ └─────────────────┬───────────────────┘ │
│ │ │
│ ▼ │
│ ┌─────────────────────────────────────┐ │
│ │ Banco de Dados │ │
│ └─────────────────────────────────────┘ │
└────────────────────────────────────────────────────────────┘
Requisito: Cadastramento de IP na White-List do MAPA¶
Etapa Obrigatória para Produção
Antes de operar no ambiente de produção, a certificadora deve solicitar ao MAPA o cadastramento do IP de borda (IP público de saída da rede da Certificadora) na white-list do sistema.
Por que isso é necessário?¶
O SISBOV 2.0 impõe controle de acesso por endereço IP como camada adicional de segurança. Apenas requisições originadas de IPs previamente autorizados são aceitas na infraestrutura de produção.
Como solicitar o cadastramento?¶
| Passo | Ação |
|---|---|
| 1 | Identificar o IP público de saída da rede da Certificadora |
| 2 | Contatar o suporte técnico do MAPA via canal oficial |
| 3 | Informar: CNPJ da Certificadora, IP(s) a serem liberados, ambiente (HOM/PROD) |
| 4 | Aguardar confirmação de liberação antes de testar a integração em produção |
Múltiplos IPs
Caso a Certificadora utilize múltiplos IPs públicos (ex: balanceamento de carga), todos os IPs devem ser cadastrados individualmente.
Ambiente de Homologação
Para o ambiente de homologação, o processo pode ser diferente ou dispensado. Confirme com o MAPA as regras específicas para homologação.
Tecnologias¶
| Camada | Tecnologia |
|---|---|
| API | Java 17, Quarkus, MicroProfile REST |
| Segurança | JWT (JSON Web Tokens), MicroProfile JWT |
| Protocolo | HTTPS (TLS 1.2+) |
| Formato | JSON |
| Documentação | MicroProfile OpenAPI (Swagger) |
| Banco de Dados | PostgreSQL |
| Deploy | Container Docker |
Ambientes¶
| Ambiente | URL Base da API |
|---|---|
| Homologação | https://api-cert-hom.sisbov.agro.br/integracao |
| Produção | https://api-cert.sisbov.agro.br/integracao |
Estrutura de Paths¶
Todos os endpoints seguem o padrão:
https://{host}/integracao/{modulo}/{operação}
Exemplos:
/integracao/animal
/integracao/animal/{id}
/integracao/animal/list
/integracao/propriedade/{id}/vincularProdutor/{idProdutor}
/integracao/movimentacao/{id}/finalizar
Considerações de Segurança¶
| Item | Detalhe |
|---|---|
| Transporte | Toda comunicação deve usar HTTPS com TLS 1.2 ou superior |
| Token | O Bearer Token JWT deve ser armazenado de forma segura |
| Expiração | Tokens expiram automaticamente — reimplantar fluxo de renovação |
| Credenciais | X-ACCESS-KEY e X-SECRET-KEY não devem aparecer em logs |
| White-list | Só IPs cadastrados têm acesso ao ambiente de produção |