Beschrijving
Binnen Koppeltaal is het van belang dat een 'SMART on FHIR' server implementatie precies aangeeft wat het kan (Capability). Clients kunnen vervolgens bij de server diens capabilities opvragen.
Overwegingen
De server MOET de FHIR OAuth-autorisatie endpoints en eventuele optionele SMART-mogelijkheden die hij ondersteunt overbrengen met behulp van een Well-Known Uniform Resource Identifiers (URI's) JSON-bestand.
In eerdere versies van SMART werden sommige van deze details ook overgebracht via de CapabilityStatement van een FHIR server. Dit mechanisme is volgens SMART nu verouderd en dient daarom niet meer gebruikt te worden.
Toepassing en restricties
Het opvragen van de conformiteit kan uitgevoerd worden zonder access token
Capability Set
Een Capability Set combineert individuele mogelijkheden om een specifieke use-case mogelijk te maken. Een SMART on FHIR-server MOET een of meer Capability Sets ondersteunen.
Tenzij anders vermeld, is elke vermelde capaciteit vereist om te voldoen aan een capaciteiten set. Elke individuele SMART-server zal een gedetailleerde lijst van zijn mogelijkheden publiceren; uit deze lijst kan een Client bepalen welke van deze Capability Sets worden ondersteund.
Capabilities
Om interoperabiliteit te bevorderen, zijn de volgende SMART on FHIR-mogelijkheden gedefinieerd. Een bepaalde set van deze mogelijkheden wordt gecombineerd ter ondersteuning van een specifiek gebruik, een Capability Set.
Launch Modes
Capability | Type | Omschrijving |
---|---|---|
Launch mode | ||
launch-ehr | ||
launch-standalone | Wordt nu niet binnen Koppeltaal gebruikt | |
Autorisatie methode | ||
authorize-post | ||
Client type | ||
client-public | ||
client-confidential-symmetric | ||
client-confidential-asymmetric | Deze wordt binnen Koppeltaal gebruikt | |
Single Sign-On | ||
sso-openid-connect | ||
Launch Context | ||
context-**** | ||
Permissions | ||
De autorisatie endpoints die door een FHIR-bronserver worden geaccepteerd, worden weergegeven als een Well-Known Uniform Resource Identifiers (URI's) (RFC5785) JSON-document.
FHIR-endpoints die autorisatie vereisen, MOETEN een JSON-document weergeven op de locatie die wordt gevormd door /.well-known/smart-configuration toe te voegen aan hun basis-URL. In tegenstelling tot bijlage B.4 van RFC5785 kan de .well-known path-component worden toegevoegd, zelfs als het FHIR-eindpunt al een path-component bevat.
Antwoorden voor /.well-known/smart-configuration-verzoeken ZULLEN JSON zijn, ongeacht de Accept-headers die in het verzoek zijn opgegeven.
client applicaties KUNNEN een Accept-header weglaten
servers KUNNEN alle door de client geleverde Kopteksten accepteren
servers ZULLEN reageren met application/json
De configuratie vraag.
Opvragen van SMART major versie 2 configuratie per domein (zorgafnemer). Basis URL "fhir.koppeltaal.nl/domeinzorgafnemer/v2"
GET domeinzorgafnemer/v2/.well-known/smart-configuration HTTP/1.1
Host: fhir.koppeltaal.nl
Response op configuratie aanvraag.
Een JSON-document moet worden geretourneerd met het type application/json mime.
meta element | verplicht | Beschrijving |
---|---|---|
issuer | conditioneel | De OpenID Connect Issuer-URL van het systeem. Vereist als de mogelijkheden van de server sso-openid-connect omvatten; anders weggelaten. |
jwks_uri | conditioneel | De URL van de JSON Web Key Store (JWKS) van het systeem. Vereist als de mogelijkheden van de server sso-openid-connect omvatten; anders optioneel. |
authorization_endpoint | Ja | URL naar het OAuth2-autorisatie-eindpunt. |
grant_types_supported | Ja | matrix van ondersteunde typen toekenning op het token-eindpunt. De opties zijn:
|
token_endpoint | Ja | URL naar het OAuth2-tokeneindpunt. |
token_endpoint_auth_methods_supported | ja | Vaste waarde: |
registration_endpoint | niet gebruiken | Indien beschikbaar, URL naar het OAuth2 dynamische registratie-eindpunt voor deze FHIR-server. |
scopes_supported | Ja | Dit is enkel de scope voor de SMART on FHIR app launch, de SMART on FHIR backend service bepaalt de scope op basis van de profielen. "openid", "launch", "fhirUser" |
response_types_supported | Ja | [code] |
management_endpoint | Ja | URL naar domeinbeheer |
introspection_endpoint | Ja | URL naar het introspectie-eindpunt van een server dat kan worden gebruikt om een token te valideren. |
revocation_endpoint | niet gebruiken | |
capabilities | Ja | TODO: uitzoeken. launch-ehr client-confidential-asymmetric sso-openid-connect |
code_challenge_methods_supported | Ja | reeks van PKCE-code-uitdagingsmethoden ondersteund. De S256-methode MOET in deze lijst worden opgenomen en de gewone methode MOET NIET in deze lijst worden opgenomen. |
LET OP: Elk domein krijgt zijn eigen endpoints.
Eisen
CNF - Eisen (en aanbevelingen) voor de conformiteit
Voorbeelden
HTTP/1.1 200 OK Content-Type: application/json { "issuer": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2", "jwks_uri": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/.well-known/jwks.json", "authorization_endpoint": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/auth/authorize", "token_endpoint": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/auth/token", "token_endpoint_auth_methods_supported": [ "client_secret_basic", "private_key_jwt" ], "grant_types_supported": [ "authorization_code", "client_credentials" ], "registration_endpoint": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/auth/register", "scopes_supported": ["openid", "profile", "launch", "launch/patient", "patient/*.rs", "user/*.rs", "offline_access"], "response_types_supported": ["code"], "management_endpoint": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/user/manage", "introspection_endpoint": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/user/introspect", "code_challenge_methods_supported": ["S256"], "capabilities": [ "launch-ehr", "permission-patient", "permission-v2", "client-public", "client-confidential-asymmetric", "context-ehr-patient", "sso-openid-connect" ] }
Links naar gerelateerde onderwerpen
OpenID configuratie: Ldapwiki: Openid-configuration