...
- Het attribuut ID van het Assertion element een unieke waarde heeft, welke slechts eenmalig gebruikt mag worden, zie paragraaf 2.3.1 Uniekheid;
- De aanduiding voor de versie van SAML gedefinieerd is op "2.0", zie paragraaf 2.3.1 Uniekheid ;
- De juiste organisatieID is opgenomen die deze assertion heeft gecreëerd en de gebruiker heeft geauthenticeerd, zie paragraaf 2.3.2 Afzender. Het zorgaanbiederID in het token dient overeen te komen met de zorgaanbiederID in het bericht;
- Indien Conditionele Query (token is ondertekend met een certificaat met certificaattype “S”): de NameID van het Subject is wel aanwezig maar leeg, zie paragraaf 2.3.3 Onderwerp; Tevens dient er een mandaattoken en inschrijftoken aanwezig te zijn;
- In overige gevallen: Het UZI-nummer en rolcode van het authenticatie certificaat, gebruikt voor de ondertekening van de Assertion, overeenkomt met de NameID van het Subject en met de authorOrPerformer in het bericht zie paragraaf 2.3.3 Onderwerp;
- De Assertion correct is ondertekend door de Signature te valideren met het gerefereerde authenticatie certificaat.
- Het gebruikte certificaat en de relevante certificaatketen te valideren op geldigheid, inclusief revocatie.
- Het bericht ontvangen is binnen de geldigheidsperiode van het token, zie paragraaf 2.3.4 Geldigheid ;
- De afnemer van het SAML transactietoken (audience) de ZIM is, zie paragraaf 2.3.5 Ontvanger;
- Indien gebruik gemaakt is van een mandaat, dan dient er een getekend mandaattoken te zijn opgenomen in de SOAP-header (zie [Mandaattoken]). Het attribuut "autorisatieregel/context" dient identiek te zijn aan het overeenkomstige attribuut in het mandaattoken. Daarnaast dient de organisatieID in beide tokens overeen te komen.
- Indien geen Conditionele Query: De zorgverlener/zorgmedewerker is geauthenticeerd via het voorgedefinieerde authenticatiemiddel, de SmartCardPKI, zoals beschreven in paragraaf 2.3.6 Authenticatie ;
- Indien Conditionele Query: Het systeem is geauthenticeerd via het voorgedefinieerde authenticatiemiddel, Het X509 servercertificaat, zoals beschreven in paragraaf 2.3.6 Authenticatie ;
- Alleen die attributen zijn gedefinieerd, die zijn beschreven in paragraaf 2.3.7 Attributen ;
- De attribuutwaarde van interactionId overeenkomt met het extension-element van het HLv3 bericht, zie paragraaf 2.3.7 Attributen ;
- In het geval van een generieke query dient er een contextcode te zijn opgenomen. De contextcode dient overeen te komen met de contextcode in het bericht, zie paragraaf 2.3.7 Attributen ;.
- De attribuutwaarden van messageIdRoot en messageIdExt overeenkomt met de gebruikte HL7v3 message.id, zie paragraaf 2.3.7 Attributen ;
- Indien de interactie patient-specifiek is: de attribuutwaarde van burgerServiceNummer overeenkomt met het BSN in het HL7v3 bericht ofwel dat de gegevens in het bericht daadwerkelijk betrekking hebben op de persoon, zie paragraaf 2.3.7 Attributen . De volgende situaties zijn hierbij te onderscheiden:
- Wel BSN in token en in bericht; er is sprake van een goedsituatie indien BSN overeenkomt. Indien dat niet het geval is, is er sprake van een foutsituatie;
- Wel BSN in token en niet in het bericht; er is sprake van een foutsituatie;
- Geen BSN in token en wel in bericht; er is sprake van een foutsituatie;
- Geen BSN in token en geen BSN in het bericht; er is sprake van een goedsituatie.
- Indien het token gebruikt wordt binnen de AORTA infrastructuur moet de juiste applicatieID zijn vastgelegd die deze assertion heeft gecreëerd en de gebruiker heeft geauthenticeerd. Het applicatieID dient overeen te komen met de Message/sender/device/id in de transmission wrapper van het HL7v3 bericht;
...