RFC0039 Toestemming voor meerdere diensten van één aanbieder - v0.5
Samenvatting
Waarom is deze RFC nodig? | Met deze RFC wordt de gebruiksvriendelijkheid van de MedMij UC Verzamelen voor Personen vergroot. Deze RFC vormt één van de stappen in het vergroten van de gebruiksvriendelijkheid. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Input van deelnemers |
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oplossingsrichting | Requirements:
Voor deze RFC zijn een aantal oplossingsrichtingen overwogen:
Oplossingsrichting 2 is naar voren gekomen als de gewenste richting en wordt hier verder uitgewerkt. Oplossingsrichting 2 - Toestemming voor toestemmingscategorie Deze oplossingsrichting maakt zowel meer grofmazige als meer fijnmazige toestemmingen mogelijk, e.e.a. afhankelijk van de gekozen omvang van een toestemmingscategorie. Onderstaande figuur toont het gehanteerde metamodel. Een gegevensdienst bestaat uit één of meerdere systeemrollen. Binnen een systeemrol zijn één of meerdere interacties gespecificeerd, waarmee gegevens kunnen worden uitgewisseld. Om een interactie te mogen initieren is een access_token vereist die recht geeft op het gebruik van een Gegevensdienst. Een access_token wordt pas uitgegeven:
De toestemmingscategorie is bewust gekoppeld aan de systeemrol en niet aan de Gegevensdienst, zodat een Gegevensdienst kan bestaan uit onderdelen die in verschillende categorieën vallen, bijvoorbeeld "logistiek" en "behandeling". Nadere uitwerking:
Structuur van de TCL:
Gewijzigde structuur van de ZAL (slechts deels getoond):
Onderstaande tabel toont de relatie tussen de huidige verzamel-gegevensdiensten, systeemrollen, de initiële toestemmingscategorieën en de toestemmingsonderdelen.
*) De kolom "Te verzamelen bij" is gevuld a.d.h.v. de categorieën van zorgaanbieders die binnen Mitz worden onderkend:
**) De toestemmingscategorie waaronder de betreffende gegevensdienst valt is afhankelijk van het type zorgaanbieder die de gegevensdienst aanbiedt. Het zorgaanbiedertype dient door de DVA te worden geadministreerd in de RnA. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Aanpassing van | TCL (nieuwe lijst), ZAL, authorization flow, toestemmingsverklaring, UC(I) Verzamelen Aangezien deze RFC een nieuwe MedMij lijst introduceert is ervoor gekozen om middels deze RFC direct ook een herstructurering door te voeren op de wijze waarop de omgang met de verschillende lijsten in het afsprakenstelsel is beschreven. Inhoudelijk wijzigt hierdoor echter niets. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Impact op rollen | DVP, DVA | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Impact op beheer | Ja Ook TCL samenstellen en algemene regels voor koppelen categorieën aan gegevensdiensten/systeemrollen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Impact op RnA | Ja, aanzienlijk:
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Impact op Acceptatie | Ja, vereist aanpassingen in acceptatiescripts. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gerelateerd aan (Andere RFCs, PIM issues) | AF-1127 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Eigenaar | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Implementatietermijn | 1.5.0 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Motivatie verkorte RFC procedure (patch) |
Goedkeuring
Beoordelaar | Datum | Toelichting | Beoordelaar | Datum | Toelichting |
---|---|---|---|---|---|
Productmanager Stichting MedMij | Productmanager Beheerorganisatie | ||||
Leadarchitect Stichting MedMij | Leadarchitect Beheerorganisatie | ||||
Ontwerpteam | |||||
Deelnemersraad | Eigenaarsraad |
Principe's
Principe | Principe | ||
---|---|---|---|
1 Het MedMij-netwerk is zoveel mogelijk gegevensneutraal | Positief | 11 Stelselfuncties worden vanaf de start ingevuld | Positief |
2 Dienstverleners zijn transparant over de (gegevens)diensten | Positief | 12 Het afsprakenstelsel is een groeimodel | Positief |
3 Dienstverleners concurreren op de functionaliteiten | Positief | 13 Ontwikkeling geschiedt in een half-open proces met verschillende stakeholders | Positief |
4 Dienstverleners zijn aanspreekbaar door de gebruiker | Positief | 14 Uitwisseling is een keuze | Positief |
5 De persoon wisselt gegevens uit met de aanbieder | Positief | 15 Het MedMij-netwerk is gebruiksrechten-neutraal | Positief |
6 MedMij spreekt alleen af wat nodig is | Positief | 16 De burger regisseert zijn gezondheidsinformatie als uitgever | Positief |
7 De persoon en de aanbieder kiezen hun eigen dienstverlener | Positief | 17 Aan de persoonlijke gezondheidsomgeving zelf worden eisen gesteld | Positief |
9 De dienstverleners zijn deelnemers van het afsprakenstelsel | Positief | 18 Afspraken worden aantoonbaar nageleefd en gehandhaafd | Positief |
10 Alleen de dienstverleners oefenen macht uit over persoonsgegevens bij de uitwisseling | Positief | 19 Het afsprakenstelsel snijdt het gebruik van normen en standaarden op eigen maat | Positief |
Uitwerking
Processen en Informatie - Lijsten
In het MedMij Afsprakenstelsel worden, ten behoeven van de hoofdfunctie Coördinatie, verschillende lijsten gebruikt voor de interoperabiliteit en het vertrouwen tussen het Persoonsdomein en het Zorgaanbiedersdomein. MedMij Beheer beheert en publiceert de volgende lijsten:
lijst | afkorting | informatie-inhoud | ||
---|---|---|---|---|
Zorgaanbiederslijst | ZAL | Welke Zorgaanbieders welke Gegevensdiensten aanbieden, en eventueel ook Abonnementen daarop, en op welke adressen zij die laten laten ontsluiten, gegeven een zekere Interfaceversie. | ||
OAuth Client List | OCL | De namen van PGO's, welke Gegevensdiensten zij mogen gebruiken en naar welke adressen mogelijk Notificaties in het kader van Abonnementen op die Gegevensdiensten kunnen worden gestuurd, gegeven een zekere Interfaceversie. | ||
Gegevensdienstnamenlijst | GNL | De gebruiksvriendelijke namen van Gegevensdiensten. | ||
ToestemmingsCategorieënLijst | TCL | Toestemmingscategorieën en gebruiksvriendelijke namen die ervoor worden gehanteerd. | ||
Whitelist | WHL | Welke Nodes actief mogen zijn op het MedMij-netwerk. De MedMij Stelselnode heeft |
Zorgaanbiederslijst
| |
| |
OAuth Client List
| |
Gegevensdienstnamenlijst
Whitelist
|
Processen en Informatie - UC Verzamelen
De totale procesgang van de UC Verzamelen kent de volgende stappen:
- De Uitgever presenteert aan de Zorggebruiker de mogelijkheid om te verzamelen.
- De Zorggebruiker kiest expliciet de zorgaanbieder waarbij hij de informatie wenst te verzamelen en de specifieke Gegevensdienst(en).
Daarvoor kunnen desgewenst de Gegevensdienstnamen worden gebruikt uit de Gegevensdienstnamenlijst.Het verzoek gaat naar de passende Bron. - De Bron ontvangt de Zorggebruiker.
- De Bron laat de Zorggebruiker zich authenticeren.
- Wanneer de Zorggebruiker de authenticatie heeft afgebroken geeft de Bron de mogelijkheid alsnog te authenticeren of de flow af te breken.
- Dan breekt het moment aan waarop de Bron op zijn vroegst ervoor instaat dat de Zorgaanbieder voor tenminste één van de gevraagde Gegevensdiensten überhaupt gezondheidsinformatie van die Persoon beschikbaar heeft, of anders de happy flow afbreekt. Het MedMij Afsprakenstelsel adviseert de beschikbaarheidsvoorwaarde op het vroegst aangegeven moment van kracht te laten zijn. In deze release staat het MedMij Afsprakenstelsel het toe die voorwaarde op een later moment van kracht te laten zijn, maar niet later dan het laatste in het figuur aangegeven moment.
- De Bron vraagt aan de Zorggebruiker of hij toestemming geeft tot het verstrekken van de gevraagde informatie aan de Uitgever. Deze vraag staat op de pagina Toestemmingsverklaring.
- De Bron logt die toestemming en geeft een autorisatie af aan de Uitgever.
- Nu kan de Uitgever de Bron vragen om de gezondheidsinformatie.
- Uiterlijk na de ontvangst van het verzoek zal de Bron ervoor instaan dat de Zorgaanbieder voor de betreffende Gegevensdienst(en) überhaupt gezondheidsinformatie van die Persoon beschikbaar heeft, of anders de happy flow afbreken.
- Bij ontvangst slaat de Uitgever die informatie op in het persoonlijke dossier.
- Mocht een Gegevensdienst waartoe de Uitgever is geautoriseerd uit meerdere Transacties bestaan (zie hiervoor de Catalogus), dan bevraagt de Uitgever de Bron daarna mogelijk opnieuw voor de nog resterende Transacties, eventueel na nieuwe interactie met de Zorggebruiker. Hetzelfde geldt wanneer de Uitgever is geautoriseerd voor meerdere Gegevensdiensten van de betreffende Zorgaanbieder.
- Bij de informatie wordt ook de meta-informatie opgeslagen die wordt bedoeld in verantwoordelijkheid 19 van de Processen- en Informatielaag.
In plaatje met de flows onderscheid maken tussen toestemming door Zorggebruiker en autorisatie door Bron. Dit staat er nu niet goed.
Processen en Informatie - UC Opvragen xxL
Verwijderen van alle UC's voor opvragen van de lijsten
Applicatie - Lijsten
10a. | PGO Server betrekt minstens elke vijftien minuten (900 seconden) de meest recente Zorgaanbiederslijst van MedMij Registratie en valideert deze tegen het bijbehorende XML-schema. |
10b. | Authorization Server en Notification Client betrekken minstens elke vijftien minuten (900 seconden) de meest recente OAuth Client List van MedMij Registratie en valideren deze tegen het bijbehorende XML-schema. |
| |
10c. | PGO Server en Authorization Server betrekken minstens elke vijftien minuten (900 seconden) de meest recente Gegevensdienstnamenlijst van MedMij Registratie en valideren deze tegen het bijbehorende XML-schema. |
10d. | PGO Server betrekt minstens elke vijftien minuten (900 seconden) de meest recente ToestemmingsCategorieënLijst van MedMij Registratie en valideert deze tegen het bijbehorende XML-schema. |
10e. | Alle applicatierollen die betrokken zijn bij backchannel-verkeer betrekken minstens elke vijftien minuten (900 seconden) de meest recente Whitelist van MedMij Stelselnode en valideren deze tegen het bijbehorende XML-schema. |
11. | Wanneer een MedMij-Lijst niet beschikbaar is, dan mag gedurende maximaal 10 uur gebruik worden gemaakt van het meest recente exemplaar van de betreffende lijst in de cache van de opvrager. |
Applicatie - UCI Opvragen xxL
Verwijderen van alle UCI's voor opvragen van de lijsten
Ook verwijderen pagina: Netwerk - Use case-implementatie Opvragen WHL
Applicatie - Use case implementaties - UCI Verzamelen
De flow kent de volgende stappen:
- De PGO Server start de flow door in de PGO Presenter van de Zorggebruiker de mogelijkheid te presenteren om een of meerdere Gegevensdiensten bij een zekere Zorgaanbieder te verzamelen.
Het gaat altijd om precies één Gegevensdienst (één scope, in OAuth-termen).Uit de Zorgaanbiederslijst weet de PGO Server welke Gegevensdiensten door een Zorgaanbieder aangeboden worden. Desgewenst worden aan de Zorggebruiker de Gegevensdienstnamen uit de Gegevensdienstnamenlijst gepresenteerd. - De Zorggebruiker maakt expliciet zijn selectie en laat de OAuth User Agent een authorization request sturen naar de Authorization Server. Het adres van het authorization endpoint komt uit de ZAL. De
redirect_uri
geeft aan waarnaartoe de Authorization Server de OAuth User Agent verderop moet redirecten (met de authorization code). - Daarop begint de Authorization Server de OAuth-flow (in zijn rol als OAuth Authorization Server) door een sessie te creëren.
- De Authorization Server vraagt de Zorggebruiker via zijn PGO Presenter in te loggen.
- Dan start de Authorization Server (nu in de rol van Authentication Client) de authenticatieflow door de OAuth User Agent naar de Authentication Server te redirecten, onder meegeven van een
redirect_uri
, die aangeeft waarnaartoe de Authentication Server straks de OAuth User Agent moet terugsturen, na het inloggen van de Zorggebruiker. - De Authentication Server vraagt
vande Zorggebruiker via zijn PGO Presenter om inloggegevens. - Wanneer deze juist zijn, redirect de Authentication Server de OAuth User Agent terug naar de Authorization Server, onder meegeven van een ophaalbewijs. Wanneer het inloggen is afgebroken geeft de Authorization Server de Zorggebruiker alsnog de mogelijkheid via zijn PGO Presenter in te loggen.
- Met dit ophaalbewijs haalt de Authorization Server rechtstreeks bij de Authentication Server het BSN op.
- Dan breekt het vroegste moment aan waarop de Authorization Server ervoor instaat dat de Zorgaanbieder voor de betreffende Gegevensdienst(en) überhaupt gezondheidsinformatie van die Persoon beschikbaar heeft, of anders de happy flow afbreekt. Daarvan maakt deel uit dat de Persoon daarvoor minstens 16 jaar oud moet zijn.
- Indien de Zorgaanbieder kan instaan voor de beschikbaarheid van tenminste één Gegevensdienst, of wanneer géén gebruik wordt gemaakt van dit vroegste moment, dan presenteert de Authorization Server via de PGO Presenter aan Zorggebruiker de vraag of laatstgenoemde hem toestaat de gevraagde persoonlijke gezondheidsinformatie aan de PGO Server (als OAuth Client) te sturen. Onder het flow-diagram staat gespecificeerd welke informatie, waarvandaan, de OAuth Authorization Server verwerkt in de aan Zorggebruiker voor te leggen Toestemmingsverklaring.
- Bij akkoord logt de Authorization Server dit als toestemming, genereert een authorization code en stuurt dit als ophaalbewijs, door middel van een OAuth User Agent redirect met de in stap 1 ontvangen
redirect_uri
, naar de PGO Server. De Authorization Server stuurt daarbij de local state-informatie mee die hij in het authorization request van de PGO Server heeft gekregen. Laatstgenoemde herkent daaraan het verzoek waarmee hij de authorization code moet associëren. - De PGO Server vat niet alleen deze authorization code op als ophaalbewijs, maar leidt er ook uit af dat de toestemming is gegeven en logt het verkrijgen van het ophaalbewijs.
- Met dit ophaalbewijs wendt de PGO Server zich weer tot de Authorization Server, maar nu zonder tussenkomst van de OAuth User Agent, voor een access token.
- Daarop genereert de Authorization Server een access token en stuurt deze naar de PGO Server.
- Nu is de PGO Server gereed om één of meerdere verzoeken om de gezondheidsinformatie naar de Resource Server te sturen, nadat hij de gebruiker eventueel nog nadere keuzes heeft laten maken. Het adres van de juiste resource endpoints haalt hij uit de ZAL. Hij plaatst telkens het access token in het bericht en zorgt ervoor dat in het bericht geen BSN is opgenomen.
- De Resource Server controleert bij ieder verzoek of het ontvangen token recht geeft op de gevraagde resources en haalt deze (al dan niet) bij achterliggende bronnen op. Dan breekt het uiterste moment aan waarop de Resource Server ervoor moet instaan dat voor de Gegevensdienst waartoe een verzoek behoort de Zorgaanbieder de gezondheidsgegevens beschikbaar heeft. Is dat zo, dan verstuurt de Resource Server deze ze in een resource response naar de PGO Server. Is dat niet zo, dan retourneert de Resource Server een passende foutmelding.
- De PGO Server bewaart de ontvangen gezondheidsinformatie in het persoonlijke dossier.
Mocht de Gegevensdienst waartoe de Zorggebruiker heeft geautoriseerd uit meerdere Transactiesbestaan (zie hiervoor de Catalogus), of mocht één Transactie volgens de betreffende Informatiestandaard uit meerdere requests bestaan, bevraagt deDe PGO Server bevraagt de Resource Server daarna mogelijk opnieuwvoor de nog resterendeTransacties, eventueel na nieuwe interactie met de Zorggebruiker. Zolang het access token geldig is, kan dat.
In de regel worden bij een eenmalig gebruik van UCI Verzamelen het authorization interface, het token interface en het resource interface allemaal aangesproken, in die volgorde. Mocht de PGO Server echter nog beschikken over een nog niet verlopen access token voor de betreffende Zorgaanbieder-Gegevensdienst-combinatie, dan kan het onmiddellijk het resource interface aanspreken.
In plaatje met de flows onderscheid maken tussen toestemming door Zorggebruiker en autorisatie door Authorization Server. Dit staat er nu niet goed, maar werkt op verschillende plaatsen door.
Communicatie - Toestemmingsverklaring
In de eerste alinea van de Toestemmingverklaring kunnen mogelijk meerdere categorieën worden benoemd. Dit is slechts het geval wanneer de gevraagde Gegevensdiensten tot verschillende categorieën behoren. De een na laatste en de laatstgenoemde categorie worden hierbij samengevoegd door het voegwoord "en". Andere categorieën worden gescheiden door een komma, gevolgd door een spatie.
Ook HTML schermen aanpassen.
Applicatie - Interfaces - User interface (Autorisatieserver)
2a. De vraag die aan de Zorggebruiker gesteld moet worden in de stap "autoriseer" in UCI Verzamelen staat gespecificeerd op de pagina Toestemmingsverklaring. Daarbij geldt dat:
- de gebruikersvriendelijke weergave van de identiteit van de Zorgaanbieder (
NaamZorgaanbieder
) wordt bepaald door de betreffende Dienstverlener Zorgaanbieder, in haar dienstverleningsrelatie met de betreffende Zorgaanbieder; - de gebruikersvriendelijke weergave van de identiteit van de Uitgever (
NaamLeverancierPGO
) wordt betrokken uit de OAuth Client List, op basis van de;redirect_uri
(van OAuth) die in stap 1 is verkregen - de gebruikersvriendelijke weergave van een Toestemmingscategorie (
NaamCategorie
) wordt, op basis van de categorieën waaruit een gevraagde Gegevensdienst conform de Zorgaanbiederslijst bestaat, betrokken uit de ToestemmingsCategorieënLijst; - de gebruikersvriendelijke weergave van een Gegevensdienst (
NaamGegevensdienst
) wordt betrokken de Gegevensdienstnamenlijst; - de weer te geven tekst m.b.t. de omvang van de toestemming wordt betrokken uit de ToestemmingsCategorieënLijst.
Applicatie - Interfaces - Authorization interface
1a. De parameters in de authorization request worden als volgt gevuld:
| Een zorgaanbieder-gegevensdienst-combinatie bestaat uit:
Voor "verzamelen":
Voor "delen":
Voor "abonneren":
| Er worden geen andere scopes of onderdelen van scopes opgenomen dan de hier genoemde. Voorbeelden van syntactisch juiste scopes zijn:
|
2b. Vervolgens verifieert de Authorization Server dat:
- de gevraagde GegevensdienstId's voorkomen bij de betreffende
client_id
op de OAuth Client List; - zij namens deze Zorgaanbieder deze Gegevensdienst(en) ontsluit, in overeenstemming met de gepubliceerde Zorgaanbiederslijst;;
- indien in de scope ook
subscribe
voorkomt:- bij de betreffende
client_id
en Gegevensdienst op de OAuth Client List ook een subscription notification endpoint en een resource notification endpoint voorkomen; - zij namens deze Zorgaanbieder ook Abonnementen op deze Gegevensdienst ontsluit;
- de waarde van de duur parameter in het request de waarde heeft van
0
of een waarde groter dan0
die kleiner of gelijk is aan de maximale duur van het Abonnement zoals de betreffende Zorgaanbieder deze aanbiedt.
- bij de betreffende
Als een van deze verificaties niet slaagt dan behandelt de Authorization Server dit als uitzondering 1b volgens verantwoordelijkheid 6.
6. Uitzondering Authorization interface 3
Authorization Server stelt tijdens de afhandeling van de authorization request vast dat:
- in geval van UCI Verzamelen: van Persoon bij Zorgaanbieder voor geen van de gevraagde Gegevensdiensten gezondheidsinformatie beschikbaar is;
- in geval van UCI Delen: Zorgaanbieder niet ontvankelijk is voor die Gegevensdienst van Persoon;
- in geval van UCI Abonneren: Zorgaanbieder geen Notificaties beschikbaar maakt voor Persoon op die Gegevensdienst.
Zie de toelichting op Beschikbaarheids- en ontvankelijkheidsvoorwaarde.
Applicatie - Interfaces - Token interface
2. De parameters in de access token response worden als volgt gevuld:
scope | Conform sectie 5.1 van de OAuth 2.0-specificatie. In toevoeging daarop:
|
Applicatie - Interfaces - MedMij-Lijsten
1. | De URI van de:
Lijsten t.b.v. verschillende releases van het afsprakenstelsel worden van elkaar onderscheiden door een query-parameter in de URI. |
2. | De in verantwoordelijkheid 1 genoemde MedMij-Lijsten zijn voor minstens 99,9% van de tijd beschikbaar voor opvraag. MedMij Beheer laat, na het niet beschikbaar raken van bedoelde aandeel, maximaal acht uren (480 minuten) verstrijken voordat het weer beschikbaar is. |
3. | MedMij Beheer brengt, in geval van zo'n incident, Uitgevers, Bronnen en Lezers op de hoogte van het optreden van het incident en van de verwachte down-time. MedMij Beheer brengt partijen op de hoogte van gepland onderhoud dat leidt tot tijdelijke onbeschikbaarheid. |
4. | Wanneer een, in verantwoordelijkheid 1, genoemde MedMij-Lijst niet beschikbaar is, dan mag gedurende maximaal 10 uur gebruik worden gemaakt van het meest recente exemplaar van de betreffende lijst in de cache van de opvrager. |
5. | Alle interacties met de MedMij Registratie m.b.t. het opvragen van de MedMij-Lijsten zijn backchannel-verkeer, waarbij gebruik wordt gemaakt van de functies Versleuteling, Server Authentication en Server Authorization, volgens het bepaalde op de Netwerk-laag. |
Verwijderen pagina: Netwerk - WHL-interface
Netwerk - Functie Server Authorization
Verspreiding van de Whitelist
| |
| |
| |
11. |
|
Gebruik van de Whitelist
13. | ZA Node, PGO Node en MedMij Stelselnode laten, elk hunnerzijds, backchannel-verkeer over het MedMij-netwerk dan en alleen dan doorgang vinden, nadat zij hebben vastgesteld dat de hostname van de andere Node, waarmee verbinding gemaakt zou worden, op de meest actuele Whitelist voorkomt. Alle hostnames op de Whitelist zijn fully-qualified domain names, conform RFC3696, sectie 2. |
Risico's
Omschrijf de (privacy)risico's die kunnen ontstaan als deze RFC wordt aangenomen. In het onwaarschijnlijke geval dat deze RFC's geen risico's introduceert, geef dat dan wel aan.
Deze RFC introduceert geen nieuwe beveiligingsrisico's. De impact van een aanval op een PGO Server, waardoor access_tokens zouden kunnen worden misbruikt wordt wel groter, doordat de scope van het access_token nu meerdere gegevensdiensten kan omvatten. De scope blijft echter nog altijd beperkt tot 15 minuten toegang tot de gezondheidsgegevens van één Persoon. Om deze reden zijn geen extra maatregelen nodig.
Bijlagen