Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.


...

#EisFHIR serviceBron applicatieDomein
001Op resources, M.U.V. de conformance statement, in de FHIR resource service wordt toegang verleent op basis van de regels van de toegangsbeheersing.x

002Er is een ontkoppeling tussen de autorisatie service en FHIR resource service, dit betekent dat beide niet direct met elkaar communiceren. In plaats daarvan worden de autorisatieregels in het access_token met een vastgelegde syntax vastgelegd.x

003In koppeltaal wordt gebruik gemaakt van Role Based Access Control (RBAC)x

004Iedere applicatie krijgt binnen het Koppeltaaldomein een client_id toegekend, dit is de logical identifier van een Device resource. De client_id MOET een nieuwe random UUID v4 zijn. Deze logical identifier MOET als system de volgende system hebben: https://koppeltaal.nl/client_id. Iedere applicatie heeft een Device entiteit in de FHIR resource service. Elke entiteit die door een applicatie wordt aangemaakt krijgt een resource-origin metadata veld waar een referentie in staat naar de bijbehorende FHIR Device entiteit.

x
005Iedere applicatie binnen het domein krijgt enkel één rol toegekend, deze rol is gekoppeld aan een set van permissies. Rollen en permissies MOETEN beschikbaar gesteld worden op het niveau van applicatie-instanties.

x
006Iedere permissie bestaat uit de FHIR resource waar deze van toepassing op is, de actie (Create (C), Read (R), Update (U) of Delete (D) actie.), en de scope. De scope bestaat uit OWN, alleen de eigen resources, GRANTED, een toegekende lijst van eigenaren, of ALL, alle eigenaren. Zowel OWN als GRANTED worden vertaald naar Device referenties op het moment dat de autorisatieregels worden opgesteld.

x
007Een Create permissie MOET altijd de scope OWN  zijn

x
008De autorisatie van de applicatieinstantie op de FHIR resource service gebeurt door middel van het SMART backend services protocol. x

009Het SMART backend services protocol vereist dat applicaties zich identificeren, in Koppeltaal doen we dit met JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication (rfc7523). Dit houdt in de elke applicatie een of meerdere keypairs genereert, de public key deelt en elk request naar de autorisatie service voorziet van een ondertekend JWT token om zich zo te identificeren.xx
009Na de autorisatie van de applicatie krijgt deze een access_token, dit access token bevat de client_id van de applicatie in het azp veld en de autorisatieregels als scope veld.x

010

Voor het autoriseren van de applicatieinstantie doet de FHIR resource service op basis van de regels in de grant van het access_token, hier wordt gebruik gemaakt van de V2 scopes uit de SMART app launch. Deze kent het volgende formaat voor koppeltaal:

system/<Type>/[cruds]?resoucre-origin=<Device1,Device2> 

Waar Type kan zijn het type (Person, Task) of * 

Waar de operaties bestaan uit de acties als omschreven door FHIR.

Waar de resoucre-origin bestaat uit een komma gescheiden lijst van Device referenties, en kan worden weggelaten voor type ALL. 

x

011De resource-origin extensie MOET toegevoegd worden aan de Resource bij het aanmaken van een Resource.x

012De resource-origin extensie MOET gezet worden bij een PUT van de Resource indien deze niet aangeleverd wordt.x

013De resource-origin MAG meegegeven worden met een PUT van de Resource, maar mag NIET veranderd zijn.x
x
014Bij het zoeken van resources mogen enkel de resources worden geretourneerd in het resultaat die aan de autorisatieregels voldoen (Search Narrowing). x

015Bij het versturen van updates van een Subscription moeten de autorisatieregels worden toegepast; het is niet de bedoeling dat er een subscription wordt uitgevoerd als de partij geen toegang heeft.x


Info

Koppeltaal documenteert een matrix van meest voorkomende rollen die gebruikt worden in koppeltaal. Deze matrix is informatief, maar kan gebruikt worden als startpunt voor het beheren van rollen en rechten.