John.currah
Enterprise Architect, Enterprise Strategic Planning, Office of the Chief Information Officer
Treasury Board of Canada Secretariat / Government of Canada
Architecte des entreprises, Planification stratégique integrée, Bureau du dirigeant principal de l'information Secrétariat du Conseil du Trésor du Canada / Gouvernement du Canada
Linkedin Profile https://ca.linkedin.com/in/johncurrah
Sandbox below
Annexe C – Architecture intégrée cible des services et du numérique du gouvernement du Canada
L’architecture intégrée cible des services et du numérique décrit l’état futur du gouvernement du Canada. Le diagramme est divisé en plusieurs parties, selon les pratiques exemplaires de l’industrie, notamment l’architecture opérationnelle, l’architecture de l’information et des données, l’architecture des applications, l’architecture des technologies et la sécurité. L’adoption et l’exécution de ce modèle sont abordées dans ce PSON sous le pilier stratégique 3 (3.2. Planifier et gouverner en vue d’une gestion durable et intégrée des services, de l’information, des données, de la TI et de la cybersécurité).
Architecture intégrée cible des services et du numérique - Version textuelle |
La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux catégories : les services de première ligne et les services administratifs. Exemples de programmes et de services opérationnels de première ligne :
Exemples de programmes et de services administratifs :
La seconde couche de l’architecture présente les capacités opérationnelles de premier niveau :
La troisième couche présente les principes DevSecOps : Intégration continue et déploiements continus, automatisation des essais pour la sécurité et la fonctionnalité, inclusion des intervenants La quatrième couche présente les différents intervenants : Exemples d’intervenants externes :
Exemples d’intervenants internes :
Deux exemples d’authentification des utilisateurs dans la catégorie des intervenants externes :
Le troisième exemple concerne les intervenants internes : GCpass. La cinquième couche présente les canaux et les interfaces. Exemples de solutions accessibles à l’externe :
Le troisième exemple concerne les utilisateurs internes :
La portion suivante du graphique présente les éléments de l’architecture de l’information, de l’architecture des applications et de l’architecture technologique. Architecture de l’information
La plateforme d’échange numérique canadienne offre les capacités suivantes :
L’architecture des applications est divisée en deux catégories en fonction des exigences de sécurité :
L’information provenant de ces options de l’architecture des applications est transmise à la plateforme d’échange numérique canadienne par l’intermédiaire des interfaces de protocole d’application (API). Systèmes, fonctionnalités, données et stockage classifiés au niveau Secret ou plus et consommés via l’API, et exceptions à la Politique sur l’Informatique en nuage d’abord. Architecture technique Le nuage public est l’architecture recommandée pour les solutions qui sont considérées comme Protégé B ou inférieures à un niveau de sécurité déterminé. Les solutions de niveau supérieur à Protégé B doivent utiliser les centres de données intégrées. Toutes les couches de l’architecture intégrée cible des services et du numérique reposent sur la connectivité réseau intégrée. Exemples de connectivité réseau intégrée :
Le côté droit du graphique présente deux principes fondamentaux :
|
Appendix C: Government of Canada service and digital target state enterprise architecture
The Service and Digital Target‑State Enterprise Architecture depicts the Government of Canada’s future state. The diagram is divided into several parts, based on industry best practices, including business architecture, information and data architecture, application architecture, technology architecture and security. The adoption and execution of this model are addressed in this DOSP under strategic pillar 3 (3.2. Plan and govern for the sustainable and integrated management of service, information, data, IT and cybersecurity).
Service and Digital Target Enterprise Architecture - Text version |
The top row of the diagram shows examples of business programs and services, divided into two categories: front-office and back-office. Examples of front-office business programs and services:
Examples of back-office programs and services:
The second row of the architecture shows the top‑level business capabilities:
The third row lists the DevSecOps principles: Continuous integration and continuous deployments, automation of testing for security and functionality, inclusion of stakeholders The fourth row identifies the various stakeholders: Externally, examples include:
Internally, examples include:
Two examples of user authentication are presented under the external stakeholder:
A third example related to the internal stakeholders is GCPass. The fifth row identifies channels and interfaces. Externally accessible solution examples are:
The third example is related to internal users:
The next part of the graphic show the elements of the information architecture, application architecture and technology architecture. Information architecture
Canada’s Digital Exchange Platform offers the following capabilities:
Application architecture is divided into two categories based on security requirements:
The information from these application architecture options is shared back to the Canada’s Digital Exchange Platform via APIs (application programming interfaces). Secret and above Secret systems, features, data, and storage exposed and consumed via API plus exceptions to cloud-first policy. Technology architecture Public cloud is the recommended architecture for solutions that are considered Protected B or below from an identified security level. Solutions above Protected B must use Enterprise Data Centres. All the layers of the Service and Digital Target Enterprise Architecture rely on enterprise network connectivity. Examples of enterprise network connectivity include:
Along the right side of the graphic are two overarching principles:
|