Omschrijving Changelog, met daarin:
| Repareren Verwijderen infomatieblok uit Normenkader en repareren broken links binnen het AF
Op de bovenstaande pagina pagina’s stonden kapotte links, deze zijn gerepareerd. Verder is in Op de pagina het Normenkader informatiebeveiliging een informatiekader met bijbehorende inhoud verwijderd, omdat deze niet langer van toepassing isstond een informatiekader over de wijzigingen van norm 10.1 ten aanzien van versie 1.2. Aangezien versie 2 nu van toepassing is het vak en de inhoud niet langer relevant en zijn deze verwijderd. | ||||||||
Impact op: |
| ||||||||
Te informeren Stakeholders |
| ||||||||
Moeten afbeeldingen/mockups aangepast worden? |
| ||||||||
Aan te passen versies afsprakenstelsel | 2.2.0. | ||||||||
Classificatie |
| ||||||||
Implementatie Termijn | Volgende patch release | ||||||||
Gerelateerde tickets (o.a. ticket van deze ticket) |
| ||||||||
Status |
|
...
Info |
---|
Zet bij de locatie (en indien van toepassing bij de “In te voegen links (optioneel)”) de link naar de confluence space (bijv. MedMij Afsprakenstelsel 2), zet hier niet de link naar scroll view pagina. Is het een tabel benoem dan bij de locatie ook de rij. Kopieer voor de oude en de nieuwe tekst ook de regel voor en na de aan te passen zin. Wil je een link toevoegen maak het woord paars in de kolom “Nieuwe tekst” en zet de link in de kolom “In te voegen links (optioneel)”. |
Door te voeren wijzigingen
Locatie |
| Nieuwe tekst | In te voegen links (optioneel) | opmerkingen | ||
---|---|---|---|---|---|---|
| ||||||
toelichting van core.rollen.300 | Zo blijft die integrale eindverantwoordelijkheid ook op netwerk-niveau toetsbaar. Zie de drie (ingewikkelde) invarianten bij | Zo blijft die integrale eindverantwoordelijkheid ook op netwerk-niveau toetsbaar. Zie de drie (ingewikkelde) invarianten bij ZorgaanbiederGegevensdienst van het soort “niet-lokale afhankelijkheid”. | Link verwijst naar het metamodel uit versie 1.3 → de rijen staan nog in metamodel, maar onder Zorgaanbiedergegevensdienst. Vandaar de aanpassing. | |||
core.beveiliging.200 | In het gegevensverkeer voor de functies Verzamelen, Delen, Beheren toestemmingen, Opvragen Aanbiederslijst, Opvragen OAuth Client List en Opvragen Gegevensdienstnamenlijst, maken betrokken rollen gebruik van de functies Versleuteling, Server Authentication en Server Authorization, zoals beschreven onder TLS en certificaten. | In het gegevensverkeer voor de functies Verzamelen, Delen, Beheren toestemmingen,Opvragen Aanbiederslijst, Opvragen OAuth Client List en Opvragen Gegevensdienstnamenlijst, maken betrokken rollen gebruik van de functies Versleuteling, Server Authentication en Server Authorization, zoals beschreven onder TLS en certificaten. | Volgens mij hoort Beheren toestemmingen ook een link te hebben | |||
core.tls.303 | Gebruik van TLS False Start is verboden. | Gebruik van TLS False Start is verboden. | ||||
core.tls.310 in toelichtingsvak | Voor alle eisen gerelateerd aan PKIoverheid-certificaten, zie | Voor alle eisen gerelateerd aan PKIoverheid-certificaten, zie https://www.logius.nl/domeinen/toegang/aansluiten-als-trust-service-provider | https://www.logius.nl/domeinen/toegang/aansluiten-als-trust-service-provider | |||
| Info box is verwijderd i.o.m. security | |||||
Token interface core.tknint.208 | De | De OAuth Client voegt bij het versturen van een Token request twee | Als we willen linken aan een anchor dan koppel teken en #OAuth Client typen in net geopend scherm | |||
core.tknint.200 | de hostname van de Node van de | de hostname van de Node van de OAuth Client die de token request uitvoert. | De link ging naar de correct MedMij Afsprakenstelsel 2 space, maar had naar de scrollviewport moeten gaan Aan het redactie team: check hoe de link was ingevoerd en doe het nu anders | |||
core.tknint.209 | de hostname van de Node van de | de hostname van de Node van de OAuth Client die de token request uitvoert. | de link ging naar de correct MedMij Afsprakenstelsel 2 space, maar had naar de scrollviewport moeten gaan Aan het redactie team: check hoe de link was ingevoerd en doe het nu anders | |||
Token interface core.tknint.205 in toelichtingsveld | Bij de afhandeling van het | Bij de afhandeling van het Token interface wordt helemaal niet geredirect; die speelt zich geheel op het backchannel af. | ||||
Token interface core.tknint.206 | Na ontvangst van een access token request of een refresh request in de functie Verzamelen, zal de OAuth Authorization Server na maximaal tien (10) seconden dit acces token en refresh token ter beschikking stellen aan de | Na ontvangst van een access token request of een refresh request in de functie Verzamelen, zal de OAuth Authorization Server na maximaal tien (10) seconden dit acces token en refresh token ter beschikking stellen aan de OAuth Client. | ||||
Na ontvangst van een access token request, in de functie Delen, zal de OAuth Authorization Server na maximaal tien (10) seconden dit acces token ter beschikking stellen aan de | Na ontvangst van een access token request, in de functie Delen, zal de OAuth Authorization Server na maximaal tien (10) seconden dit acces token ter beschikking stellen aan de OAuth Client. | |||||
Authorization interface core.authint.208 | De | De OAuth Client voegt bij het versturen van een Authorization request twee | ||||
Authorization interface core.authint.202 | Als een van deze verificaties niet slaagt dan behandelt de Authorization Server dit als uitzondering 1a volgens verantwoordelijkheid | Als een van deze verificaties niet slaagt dan behandelt de Authorization Server dit als uitzondering 1a volgens verantwoordelijkheid core.authint.207. | ||||
Authorization interface core.authint.203 | Als een van deze verificaties niet slaagt dan behandelt de Authorization Server dit als uitzondering 1b volgens verantwoordelijkheid | Als een van deze verificaties niet slaagt dan behandelt de Authorization Server dit als uitzondering 1b volgens verantwoordelijkheid core.authint.207. | ||||
Authorization interface core.authint.205 | Onmiddellijk na authenticatie van de Persoon, zoals bedoeld in verantwoordelijkheid | Onmiddellijk na authenticatie van de Persoon, zoals bedoeld in verantwoordelijkheid core.authint.204, en alleen als deze slaagt, vraagt de OAuth Authorization Server de Persoonom een Toestemmingsverklaring (in het geval van Verzamelen) of een Bevestigingsverklaring (in het geval van Delen), volgens het daaromtrent bepaalde op de pagina Schermen (User interface), Core, volgens de standaard OAuth 2.0, op de wijze waarop deze in het MedMij Afsprakenstelsel wordt toegepast. | ||||
| De pagina en de verantwoordelijkheden waarnaar verwezen werd zijn vervangen door de pagina Schermen (User interface), in overleg is bepaald om daar naartoe te verwijzen. | |||||
Verantwoordelijkheden, Abonneren ext.abo.rollen.201 |
| Dienstverlener aanbieder biedt een geautomatiseerde rol Authorization Server, voor het namensAanbieders uitwisselen van gezondheidsinformatie met DVP Server. Deze rol wordt altijd in combinatie met een Resource Server en/of Subscription Server. | ||||
Verantwoordelijkheden, Abonneren ext.abo.ocl.100 | De gepubliceerde OAuth Client List bevat steeds en slechts alle actuele entries, en beschrijft van elke OAuth Client:
| De gepubliceerde OAuth Client List bevat steeds en slechts alle actuele entries, en beschrijft van elke OAuth Client:
| Toestemmingsverklaring, Abonneren | |||
Verantwoordelijkheden, Abonneren ext.abo.ocl.100 in toelichtingsvak | De OAuth Client List bevat dus geen namen voor Dienstverleners aanbieder. Dat is niet nodig, omdat deze niet voorkomen in de | De OAuth Client List bevat dus geen namen voor Dienstverleners aanbieder. Dat is niet nodig, omdat deze niet voorkomen in de Toestemmingsverklaring. | ||||
Stel voor de relevante systemen voor het MedMij afsprakenstelsel vast via de logging*- en/of configuratie-instellingen dat de synchronisatie met pool.ntp.org ten minste 1x per 24 uur plaats vindt. | Stel voor de relevante systemen voor het MedMij afsprakenstelsel vast via de logging*- en/of configuratie-instellingen dat de synchronisatie met pool.ntp.org ten minste 1x per 24 uur plaats vindt. |
...
Notification Client implementeert de functie Opvragen OAuth Client List, door middel van het bepaalde inzake het interface voor OAuth Client List op Interfaces lijsten. | ext.abo.ocl.200 | |
| Notification Client betrekt minstens elke vijftien minuten (900 seconden) de meest recente OAuth Client List (OCL)van MedMij Registratie. | ext.abo.ocl.201 |
| Notification Client valideert elke nieuwe verkregen OAuth Client List (OCL)tegen het XML-schema van de OAuth Client List. Dit XML-schema is een technische implementatie van het MedMij-metamodel. | ext.abo.ocl.202 |
...
Notification Client implementeert de functie Opvragen OAuth Client List, door middel van het bepaalde inzake het interface voor OAuth Client List op Interfaces lijsten. Hiervoor wordt het betreffende stroomdiagram gebruikt. | ext.abo.ocl.200 | |
3. | Notification Client betrekt minstens elke vijftien minuten (900 seconden) de meest recente OAuth Client List (OCL)van MedMij Registratie. | ext.abo.ocl.201 |
4. | Notification Client valideert elke nieuwe verkregen OAuth Client List (OCL)tegen het XML-schema van de OAuth Client List. Dit XML-schema is een technische implementatie van het MedMij-metamodel. | ext.abo.ocl.202 |
...