Skip to end of banner
Go to start of banner

TOP-KT-016 - SMART on FHIR Conformiteit

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 33 Next »

Beschrijving

Binnen Koppeltaal is het van belang dat een 'SMART on FHIR' server implementatie  precies aangeeft wat het kan (Capability). Clients kunnen vervolgens bij de server diens capabilities opvragen.

Overwegingen

Well-known URLs

 In eerdere versies van SMART werden sommige van deze details ook overgebracht via de CapabilityStatement van een FHIR server. Dit mechanisme is volgens SMART nu verouderd en dient daarom niet meer gebruikt te worden. In Koppeltaal kiezen we voor de Well-Known Uniform Resource Identifiers (URI's)  aanpak. De server MOET de FHIR OAuth-autorisatie endpoints en eventuele optionele SMART-mogelijkheden die hij ondersteunt overbrengen met behulp van een Well-Known Uniform Resource Identifiers (URI's) JSON-bestand.

Capability Set

In de SMART on FHIR OAuth authorization Endpoints and Capabilities worden Capability Sets besproken. Koppeltaal maakt gebruik van de Capability Sets, waarmee aangeven wordt wat de FHIR resource service en autorisatie service ondersteund. Koppeltaal maakt gebruik van de standaard waarden, m.u.v. de launch context; deze is in Koppeltaal gebaseerd op HTI.

Launch context

Koppeltaal maakt gebruik van HTI om de context van de launch vast te stellen, deze wordt aangeduid met de capability context-ehr-hti, deze is specifiek voor Koppeltaal.

Toepassing en restricties

Het opvragen van de conformiteit kan uitgevoerd worden zonder access token

Well-known URLs

De autorisatie endpoints die door een FHIR-bronserver worden geaccepteerd, worden weergegeven als een Well-Known Uniform Resource Identifiers (URI's) (RFC5785) JSON-document.

FHIR-endpoints die autorisatie vereisen, MOETEN een JSON-document weergeven op de locatie die wordt gevormd door /.well-known/smart-configuration toe te voegen aan hun basis-URL. In tegenstelling tot bijlage B.4 van RFC5785 kan de .well-known path-component worden toegevoegd, zelfs als het FHIR-eindpunt al een path-component bevat.

Antwoorden voor /.well-known/smart-configuration-verzoeken ZULLEN JSON zijn, ongeacht de Accept-headers die in het verzoek zijn opgegeven.

De Accept header mag worden weggelaten, omdat de waarde altijd application/json zal zijn.

Multi-tenancy

Opvragen van SMART major versie 2 configuratie per domein (zorgafnemer). Basis URL http://fhir.koppeltaal.nl/domeinzorgafnemer/v2

GET domeinzorgafnemer/v2/.well-known/smart-configuration HTTP/1.1 Host: fhir.koppeltaal.nl

Response op configuratie aanvraag.

Een JSON-document moet worden geretourneerd met het type application/json mime.


meta elementverplichtBeschrijving
issuerJaDe Base URL van de authorisatie service.
jwks_uriJaDe URL van de JSON Web Key Store (JWKS)  van de authorisatie service.
authorization_endpointJaURL naar het OAuth2-autorisatie-eindpunt.
grant_types_supportedJa

matrix van ondersteunde typen toekenning op het token-eindpunt. De opties zijn:

  • "authorization_code" (wanneer SMART App Launch wordt ondersteund) en
  • "client_credentials" (wanneer SMART Backend Services wordt ondersteund).
token_endpointJaURL naar het OAuth2-tokeneindpunt.
token_endpoint_auth_methods_supportedja

Vaste waarde: private_key_jwt 

registration_endpointniet gebruiken
scopes_supportedJa

Let op: de system/*.cruds  scope wordt gezet door de auth server, en niet door de client zelf gezet. De SMART on FHIR backend service bepaalt de scope op basis van de applicatie-instantie rol.

"openid",  "launch",  "fhirUser", "system/*.cruds", "system/*.cruds?resource-origin="

response_types_supportedJa[code] 
management_endpointJa
introspection_endpointJaURL naar het introspectie-eindpunt van een server dat kan worden gebruikt om een ​​token te valideren.
revocation_endpointniet gebruiken
capabilitiesJa

Zie onderdeel capabilities sets.

  • launch-ehr
  • authorize-post
  • client-confidential-asymmetric
  • sso-openid-connect
  • context-ehr-hti
  • permission-v2
code_challenge_methods_supportedJa["S256"] 

LET OP: Elk domein krijgt zijn eigen endpoints.

Eisen

CNF - Eisen (en aanbevelingen) voor de conformiteit

Voorbeelden


Response SMART Config
HTTP/1.1 200 OK
Content-Type: application/json

{
  "issuer": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2",
  "jwks_uri": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/.well-known/jwks.json",
  "authorization_endpoint": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/auth/authorize",
  "grant_types_supported": [
    "authorization_code",
    "client_credentials"
  ],
  "token_endpoint": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/auth/token",
  "token_endpoint_auth_methods_supported": ["private_key_jwt"],
  "scopes_supported": ["openid", "launch", "fhirUser", "system/*.cruds"],
  "response_types_supported": ["code"],
  "introspection_endpoint": "https://fhir.koppeltaal.nl/domeinzorgafnemer/v2/auth/introspect",
  "capabilities": [
    "launch-ehr",
    "authorize-post",
    "client-confidential-asymmetric",
    "sso-openid-connect",
    "context-ehr-hti",
    "permission-v2"
  ],
  "code_challenge_methods_supported": ["S256"]
}

Links naar gerelateerde onderwerpen

OpenID configuratie: Ldapwiki: Openid-configuration

  • No labels