...
Als wel aan alle condities is voldaan, wordt het HL7v3 bericht verder verwerkt.
Het is belangrijk vast te stellen dat de velden in het SAML transactietoken overeenstemmen met die in het HL7v3 bericht en geldig ondertekend zijn. Wanneer dit niet zou gebeuren, kan een kwaadwillende met een gestolen token nog steeds gegevens opvragen van bv. ieder willekeurig burgerservicenummer.
De ontvanger controleert of de WS-Security SOAP Header voor hem bestemd is, zie soap attribuut actor.
Het SAML transactietoken wordt door de ontvanger uit de WS-Security SOAP Header gehaald indien de WS-Security SOAP Header voor de ontvanger bestemd is en dat de ontvanger deze moet verwerken. Bij gebruik van het SAML transactietoken moet de ontvanger controleren of:
...
Wiki Markup |
---|
Indien gebruik gemaakt is van een mandaat, dan dient er een getekend mandaattoken te zijn opgenomen in de SOAP-header (zie \[Mandaattoken\]). Het attribuut "autorisatieregel/context" dient identiek te zijn aan het overeenkomstige attribuut in het mandaattoken. Daarnaast dient de organisatieID in beide tokens overeen te komen. |
...
- Wel BSN in token en in bericht; er is sprake van een goedsituatie indien BSN overeenkomt. Indien dat niet het geval is, is er sprake van een foutsituatie;
- Wel BSN in token en niet in het bericht; er is sprake van een foutsituatie;
- Geen BSN in token en wel in bericht; er is sprake van een foutsituatie;
- Geen BSN in token en geen BSN in het bericht; er is sprake van een goedsituatie.
...
Als aan één van de bovenstaande condities niet is voldaan, moet het bericht door de ontvanger geweigerd worden en een SOAP foutmelding aan het verzendende systeem afgegeven worden, zie foutafhandeling in [IH tokens generiek].
Als wel aan alle condities is voldaan, wordt het HL7v3 bericht verder verwerkt.
Bijlage A Referenties
Referentie | Document | Versie | ||||||||||||||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="7e1f77b5-76f7-4e1b-9c4a-3174ac5ea4cd"><ac:plain-text-body><![CDATA[ |
| AORTA_Auth_IH_Security_tokens_generiek | 8.1.0.0 | ]]></ac:plain-text-body></ac:structured-macro> | ||||||||||||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="b11c63b7-7b87-45e5-9f4c-3773f02480a9"><ac:plain-text-body><![CDATA[ | [Mandaattoken] | AORTA_Auth_IH_Mandaattoken | 8.1.0.0 | ]]></ac:plain-text-body></ac:structured-macro> | ||||||||||||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="c92f5982-4cd3-4031-a33a-1e833de8034d"><ac:plain-text-body><![CDATA[ | [Inschrijftoken] | AORTA_Auth_IH_Inschrijftoken | 8.1.0.0 | ]]></ac:plain-text-body></ac:structured-macro> | ||||||||||||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="7ed360f4-9447-465d-bc47-0915867b0ddd"><ac:plain-text-body><![CDATA[ |
| Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0 ![]() | 2.015-mrt-2005 | |||||||||||||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="36e1419e-9a9d-4357-a3be-d71c8f0f38b2"><ac:plain-text-body><![CDATA[ | [SAML Core] | SAML v2.0 Core Specification | 2.0 15-mrt-2005 | |||||||||||||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="d26b3e2c-9000-44a6-921e-5583dc6d3d72"><ac:plain-text-body><![CDATA[ |
| Profiles for the OASIS Security Assertion Markup Language (SAML) v2.0 | 2.0 15-mrt-2005 | |||||||||||||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="b06559fa-d261-4556-8220-17599105af7b"><ac:plain-text-body><![CDATA[ | [SAML Token] | SAML Token Profile | 1.1 | |||||||||||||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="79812be0-112f-40d5-9f71-4cc7aa9c6d9f"><ac:plain-text-body><![CDATA[ |
| CA model, Pasmodel, Certificaat- en CRL-profielen, Agentschap CIBG | 4.1september 2010 |
...