- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Jak jsme stavěli BankID
Ohlédnutí za vývojem bankovní identity v ČR
Společnost Bankovní identita, a.s., která provozuje slubu BankID, vznikla před rokem, co je pro nás příleitost podívat se na nae začátky a podělit se o zkuenosti s vývojem celého řeení.

BankID zajiuje soukromému sektoru ověření uivatelů v online prostředí, a to prostřednictvím jejich bankovní identity. Tuto digitální identitu lze vyuít pro přihlaování do zákaznických portálů, ověření osobních údajů, k automatizovanému vyplnění formulářů a v brzké době i pro podepisování dokumentů zaručeným elektronickým podpisem. Uivatelů, kteří se tímto způsobem mohou identifikovat, bude v České republice přes est milionů a počet transakcí můe být v budoucnu a několik milionů denně. Technologicky se proto bude jednat o systém podobný karetním nebo bankovním řeením, kde je třeba dbát maximální důraz na bezpečnost, robustnost, kálovatelnost a dostupnost. Ale je moné takové řeení postavit za méně ne rok?
Nejprve bylo potřeba vyřeit následující hlavní otázky:
- Na čem řeení stavět, kdy chceme maximálně vyuívat open-source?
- Kde provozovat infrastrukturu? Public cloud, private cloud nebo on-premise?
- Jaké máme monosti kálování a jak zajistit dalí růst po infrastrukturní a aplikační stránce?
V dnení záplavě názorů, různých virtualizací a rozmanitosti toolchainů, pomocí kterých lze provozovat aplikace, je značně náročné se orientovat a je nutné si na začátku stanovit alespoň základní omezení, která vymezí rámec finálnímu technologickému řeení.
My máme na technickou infrastrukturu následující hlavní omezení:
- infrastruktura musí podporovat 24x7 provoz s dostupností alespoň 99,9 %
- vechny infrastrukturní prvky a komponenty musí být redundantní, a to i mezi lokalitami
- bezodstávkový provoz aplikací
- velmi vysoká bezpečnost provozu a přístupu
- provoz infrastruktury musí být v rámci EU
Naím záměrem dále bylo outsourcovat samotný provoz infrastruktury a některých platformních slueb, proto jsme poptali partnery se zkuenostmi s provozem obdobné infrastruktury.
Podvozek (ne)dělá auto
Infrastruktura a navázané bezpečnostní sluby jsou sice základem pro řeení, ale provozovat v dnení době aplikace čistě na bare metal nebo vMware virtualizaci nedává smysl kvůli pracnosti, ani z pohledu bezpečnosti nebo spolehlivosti takového provozu. Take jak vybrat správný podvozek? Opět platí, e na výběr je velké mnoství platforem, na kterých lze provozovat aplikace a které podporují různé frameworky. Není ale vdy zcela jednoduché definovat kritéria, na kterých pak bude moné poskládat správný platformní stack. Měli jsme ovem zjednoduenou situaci. Naím cílem je co moná nejvíce vyuívat open-source řeení. A to ne z důvodu ceny, ale kvůli monosti rychlejích funkčních a bezpečnostních updatů, lepí dostupnosti nových funkcionalit a lepí dostupnosti IT zdrojů, které jsou schopni takový stack spravovat.
Nae aplikace byly vyvíjeny v Java a Kotlinu a jsou optimalizované pro nasazení v kontejnerech, tudí pro samotný provoz byla platforma Kubernetes (K8s) v podstatě jediná rozumná a dostupná volba. Zvolili jsme čisté K8s bez OpenShift nadstavby. OpenShift nám kromě supportu nic nepřináí, naopak jistou flexibilitu bere. Navíc licenční model RedHatu není právě příznivý pro provoz OpenShiftu na virtualizovaných serverech. Pro DB je zvolen open-source standart PostgreSQL. Logovaní je rovně realizováno centralizovaně v ELK stacku.
Potřebovali jsme vyřeit integraci na API GW a WAF prvek, který umoní nastavení bezpečnostních politik a řízení provozu. To ve v kombinaci s velmi dynamickým prostředím K8s, které dává flexibilitu pro kálování, nasazení a řízení workloadu. Nejlépe nám tyto funkcionality zajistilo řeení od společnosti BigIP F5. Dále bylo nutné zajistit vechny poadavky na bezpečnost systému, to znamená i vysoké nároky na kryptografické operace. S ohledem na plánovaný dalí rozvoj slueb jsme volili nejvyí řadu komerčních HSM od firmy Thales, které mají potřebné certifikace.

Být nebo nebýt cloud
Kdy máte dnes monost stavět řeení na zelené louce, tak s velkou pravděpodobností zvolíte public cloud. Pokud nemáte specifické poadavky na bezpečnost, je to nejrychlejí a nejlevnějí cesta. Ale kdy se staví bezpečnostní řeení, které má splňovat vysoké, ne-li nejvyí nároky na bezpečnost provozu, je potřeba udělat i jinou rozvahu, ne čas vs. peníze.
Nejdřív jsme vyřadili z úvah klasické on-premise řeení, jeliko nae prostředí není tak rozsáhlé nebo komplexní, abychom byli schopni absorbovat lidi, kteří by se starali výhradně o infrastrukturu jako takovou. Tudí hlavní rozhodování bylo, zda jít cestou public cloudu (Azure, AWS, ) nebo privátního cloudu v rámci lokálních datacenter. Kadé řeení má svoje výhody i nevýhody. V public cloudu můete prakticky neomezeně kálovat výkon, vyuívat integrace s dalími slubami a etřit náklady za provoz samostatných aplikací. Ale ne vechno je tak růové. Velkým problémem pro nás byla maturita firewallových řeení, F5 řeení a HSM modulů. Tyto prvky mají proti svým hardwarovým protějkům stále omezení a nelze se ani spoléhat na optimalizace, které můou být a jsou na míru ité pro konkrétní hardware.
U public cloudu je také nutné řeit umístění datacentra (pro eIDAS certifikaci je podmínka EU), sítě a konektivitu. Nejblií region podporující dedikované hardwarové HSM moduly jsou Nord Europe od Microsoftu. V ČR je sice provozován edge uzel Azure, ale to nevyhovuje poadavkům na redundanci. Navíc dedikovaná linka jde minimálně přes celé Německo, musí být duální a nelze pominout ani cenu za rozumnou ířku pásma. Tím bylo potvrzeno, e public cloud je pro nae potřeby nevhodný. Softwarová omezení a obtínějí konektivita se vzdáleným datovým centrem převáily jeho výhody.
Privátní cloud v rámci datových center naopak můe mít některé kritické prvky jako například hardwarové komponenty, specificky firewally, F5tky a HSM moduly. Také lze jednodueji vyhovět poadavkům na síový provoz. Lze sjednat dedikovaný provoz ze zabezpečených sítí v kanceláři do datacenter, segmentaci a řízení síového provozu a dále jednodueji řeit VPN připojení do datacentra. Nevýhody jsou zjevné - nií flexibilita kálování výkonu a storage. Ale existují i nevýhody, které nejsou a tak patrné, jako např. vazby na proprietární technologie, které mohou zásadně ovlivnit monosti hybridního provozu mezi privátním a public cloudem, exit strategii nebo vendor lock na konkrétní řeení. Na tato omezení je třeba myslet při uzavírání smlouvy s poskytovatelem privátního cloudu.
Take vybráno máme, parametry a omezení známe, ale kdo nám to postaví a bude provozovat? Následovalo výběrové řízení mezi společnostmi, které jsou schopny naplnit nae poadavky a mají z obdobnými řeeními zkuenosti. Po zhodnocení vech kritérii jsme vybrali jako partnera T-Mobile a.s., protoe nejlépe vyhověl ve vech parametrech a po tři čtvrtě roce spolupráce jsme s naí volbou spokojeni.
Jak to rozhýbat?
Máme podvozek, umístili jsme karoserii do privátního cloudu, take teď přichází na řadu aplikace. Zajistit jejich správné umístění na platformy, postavit prostředí pro vývojáře a pro testery a správně nastavit workflow poadavků od vývoje a po produkci. To ve ideálně bezpečným a automatizovaným způsobem, jinak by celé snaení o automatizovanou platformu pro provoz vlastně nedávalo smysl.

Protoe jsme se rozhodli mít řeení mimo public internet, nechtěli jsme otevírat prostředí ani cloudovým slubám. První volbou z necloudových slueb byl GitLab co je komplexní řeení pro CI/CD pipelines od Gitu a po Operations. Po vyzkouení jsme u něj zůstali, nevyuíváme vechny jeho monosti (projektový management a agilní řízení), pro nás je to primárně nástroj pro vývojáře a operations. Proces je designovaný jako hard-core DevOps. Vývojáři a testeři můou na vývojové a testovací prostředí nasazovat dle svých potřeb, na Stage se nasazuje v pravidelném cyklu a slouí pro akceptaci změn Product Ownerem. Produkce je pak klasicky obsluhována lidmi v Operations.
Volbou vhodných nástrojů a postupů v kombinaci s masivní redundancí jednotlivých nasazení jsme aktuálně schopni nasazovat bez odstávek a dopadu na klienty. Navíc release na produkci probíhá větinou v pracovních hodinách. Výjimkou jsou samozřejmě breaking changes, kterých je ovem naprosté minimum a týkají se spíe infrastruktury ne aplikací. A i ty jsme obvykle schopni provést bez odstávky. Naim ultimátním cílem je provést kompletní nasazení prostředí za 15 minut, ani by cokoliv postřehl klient nebo koncový uivatel.
Jak dostat pasaéry do auta?
Pro nalodění jsou klíčové autentizační sluby a standardizované rozhraní pro připojení firem. U autentizačních slueb jsou aktuálně nejrozířenějí protokoly OpenID Connect a SAML2. Hledali jsme ovem protokol, který nám v budoucnu umoní rozířit nae sluby více, ne jen o předávání dat. I s tímto výhledem jsme volili OpenID Connect Protocol s eKYC rozířením. A pro zavedení sluby podepisování dokumentů zaručeným elektronickým podpisem (sluba SIGN) postupně přidáme podporu FAPI standardu.
Vzhledem k technologické rozmanitosti na straně poskytovatelů bankovní identity se striktně dríme standardu a API specifikace tak, aby nebyly potřeba ádné specifické úpravy pro jednotlivé banky. Technicky tudí umíme do řeení zapojit jakéhokoliv providera, který podporuje OIDC protokol, během několika dnů. Procesně je to samozřejmě sloitějí. Základní podmínkou pro připojení poskytovatele bankovní identity je, aby daná banka ji měla registrované prostředky v NIA a měla poadovanou sadu osobních údajů dle AML zákona.
Obdobně jednoduchá je technická integrace pro poskytovatele slueb, tedy firmy vyuívající bankovní identitu pro své sluby. Větina knihoven, které jsme otestovali, funguje out-of-box a je nutná pouze správná konfigurace parametrů. Mnohem větí výzvou pro firmy je úprava klientských procesů na plně digitální proces tak, aby výhody Bank ID vyuily maximálně, a u z pohledu zjednoduení interních procesů nebo uivatelského komfortu.
Umoňujeme také testovací jízdy - poskytujeme pro vývojáře a klienty administrativní rozhraní Developerského Portálu, kde si mohou zájemci online zřídit účet a vyuívat pro testovací účely ná Sandbox. V případě, e mají následně zájem se stát klientem, mohou větinu úkonů vyřídit rovně v portálu. Stejně tak je moné přes portál oslovit nai podporu, pokud byla nalezena chyba nebo potřebuje pomoci. Nastavení DevOpsu a vývoj aplikací pro nás zajiuje softwarové studio Applifting, které má zkuenosti jak s agilním vývojem aplikací, tak u svých zákazníků pomáhá s DevOpsem a jeho nastavením.
Závěrem
Máme za sebou est měsíců provozu, za tu dobu jsme připojili pět bank a téměř 40 firem. Při plném provozu jsme provedli 20 releasů bez odstávky, dopadů na klienty a incidentů a jsme připraveni na nasazování nových produktů, změny poplatkové logiky i skokový růst transakcí systému. Kdy se ohlédneme na začátek, asi bychom nevěřili, e se ve podaří vybudovat, ani bychom museli slevit z naich očekávání. Máme flexibilní, zcela bezpečný a zároveň maximálně dostupný systém, který jsme navíc schopni plynule upgradovat v prakticky bezodstávkovém reimu. A to ve za méně ne 12 měsíců, na co jsme opravdu hrdí.
Výběr modelu provozování infrastruktury, a ji nové nebo migrace stávající, by se neměl řídit aktuálními trendy a názory sociálních sítí. Jakkoliv public cloud, jeho principy a přednosti se mohou na první pohled zdát jako velmi lákavé a přitalivé, nemusí to být vdy optimální volba stejně jako v naem případě. To ovem nemusí nutně znamenat rezignaci na cloudové principy jako takové. Je k tomu zapotřebí jen mít vhodné partnery, kteří mají prokazatelné zkuenosti a umí podat pomocnou ruku, pokud sami tápete. Klíčové je precizní definování systémových a provozních poadavků a samozřejmě i výběr spolupracujících partnerů.
![]() |
Filip Hladký Autor článku je IT architektem projektu BankID a odborníkem na solution architekturu v oblasti identity managementu. Podílel se také na projektech smartbankingu, smart klíče a kyberbezpečnosti. |






















