Projekt

Folgendes Projekt haben wir 2022/23 für einen Kunden realisiert:

 

Workflowbasiertes Genehmigungstool für ein führendes Chemieunternehmen in den Niederlanden


Beschreibung:

 

Die Anwendung dient der Prüfung und Archivierung von Rezepturen und Dokumenten, die zur Werkstofffertigung in chemischen Produktionsanlagen benötigt werden. Am Workflow beteiligte Mitarbeiter erhalten E-Mails mit Links, über die sie auf die Dokumente zugreifen können. Änderungen, Genehmigung oder Ablehnung der Dokumente sind möglich, wobei der Prozess ein mehrstufiges Genehmigungsverfahren durchläuft.
Das Tool ist webbasiert und über den Browser aufrufbar.
Aktuell sind drei Systeme für verschiedene Unternehmensbereiche im Einsatz. Diese werden von unterschiedlichen Anwendergruppen genutzt und enthalten jeweils spezifische Workflows.


Enthaltende Komponenten:

 

• Zwei-Faktor-Authentisierung zur Anmeldung am System

Methoden: Token per Mail sowie Authenticator App

• Benutzer- und Passwortverwaltung

• Passwortschutz mit Hashfunktion bcrypt

• Hinzufügen, ändern und löschen von Dateianhängen, z.B. Excel-Tabellen

• Zugriffskonzept, differenzierte Benutzerrechte

• sortierbare Ansichten, Paginierung zum Blättern

• Qualifizierte Bearbeiterhistorie

• Nummerntopf, Versionierung

• Suchfunktion

• Protokollierung der Logins und des Mailversands

• Archivierungsfunktion

• Administratorbereich zur Konfiguration


Technische Umsetzung mit:

 

• Apache Tomcat Webserver

• IntelliJ IDEA

• Spring Boot, Java

• Thymeleaf als Template Engine

• REST (Representational State Transfer)

• H2-Datenbank, Hibernate

• cURL (Client URL Request Library)

• php

• SSL / HTTPS

• Keystore / Truststore


Hosting:

 

Die Anwendungen werden bei L-Net gehostet. Sie laufen auf getrennten virtuellen Systemen, mit Windows Server als Gastbetriebssystem. Eine Reverse Proxy leitet Client-Anfragen an den Backend-Server weiter, bietet Lastverteilung, Sicherheit und Caching.
Eine IP-Restriction erhöht die Sicherheit, indem sie den Zugriff auf die Anwendungen auf bestimmte IP-Adressen beschränkt, wodurch unautorisierte Zugriffe verhindert werden.
Realisiert ist ein Verfahren zur Ausfallsicherheit sowie ein umfangreiches Datensicherungskonzept.