Как организовать архитектуру современных банковских систем?

Современные банковские системы (АБС) строятся на основе микросервисной архитектуры, как для продуктового, так и для бухгалтерского слоя. Взаимодействие между компонентами осуществляется через внутренние и внешние REST API, а также через очереди сообщений. Причем для обмена сообщениями активно используется брокер Kafka, имеющий внутреннюю и внешнюю реализации. Внешняя Kafka, может быть коммунальной, тогда применяется унификация заголовков сообщений.
Как организовать архитектуру современных банковских систем?
Изображение носит иллюстративный характер

Продуктовый слой АБС оперирует продуктовыми процессорами, которые выполняют атомарные операции с денежными средствами и продуктовыми регистрами, и АБС-оркестраторами, которые управляют бизнес-логикой. Системы устойчивых бизнес-операций (СУБО) являются контроллерами для оркестраторов, предоставляя пользователю возможность обработки инструкций. При этом, могут быть и исключения, когда процессор выполняет роль оркестратора или в системе есть общий продуктовый сервис (ОПС).

Взаимодействие систем бухгалтерского слоя класса Accounting Engine также строится на тех же трех типах: внутренний и внешний REST API, а также очереди сообщений, где Kafka – основной брокер. В отличие от внутренних коммуникаций, внешние сообщения Kafka требуют нормированных заголовков. Заголовки содержат метаданные о типе, id сообщения и системе-поставщике, что позволяет нескольким потребителям обрабатывать сообщения по-разному.

Ключевым моментом в построении архитектуры АБС является разделение на микросервисы, которые могут взаимодействовать между собой как синхронно (REST API), так и асинхронно (очереди сообщений). Такой подход позволяет реализовать гибкую и масштабируемую систему, способную обрабатывать большие объемы данных и обеспечивать надежную работу банковских сервисов.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка