(MedMij Afsprakenstelsel 2.1.0A) Authorization interface
De authorization interface hoort bij de hoofdfunctie Regie.
Op deze pagina staan alleen de verantwoordelijkheden inzake de authorization interface die nog niet genoemd staan in de OAuth 2-specificatie.
1 | De OAuth Client voegt bij het versturen van een Authorization request twee HTTP query parameters toe, de eerste met de naam MedMij-Request-ID , de tweede met de naam X -Correlation-ID . Het MedMij-Request-ID moet een willekeurige waarde bevatten en dient uniek te zijn voor ieder request binnen het MedMij netwerk. De waarde bestaat uit een UUID. Het X -Correlation-ID moet een willekeurige waarde bevatten en dient uniek te zijn voor ieder authorization request binnen het MedMij netwerk. De waarde bestaat uit een UUID. | core.authint.208 | |||||||||||||||||||||||||||||||||
2 | De onderstaande parameters in de authorization request zijn verplicht en moeten als volgt gevuld worden.
Het onderstaande voorbeeld dient als toelichting hoe het authorization request opgevuld zou moeten worden in het geval van de functie Verzamelen: Authorisatie interface TYPE REQUEST: GET https://authorization-server.com/auth?response_type=code &client_id= medmij.deenigeechtepgo.nl &redirect_uri= https://medmij.deenigeechtepgo.nl &scope=eenofanderezorgaanbieder &state=xcoivjuywkdkhvusuye3kch CUSTOM HEADERS: X-Correlation-ID: c0e7b545-9606-4eef-bea7-75d8addaa54b MedMij-Request-ID: 57510be1-73e6-4a75-9db8-ee005cced48f In het geval van de functie Delen verandert de scope naar: &scope=eenofanderezorgaanbieder~53 Conform de OAuth 2- specificatie moeten overige parameters die meegestuurd worden in het request genegeerd worden. | core.authint.200 | |||||||||||||||||||||||||||||||||
3 | De OAuth Client zorgt ervoor dat voor het authorization request de http-methode | core.authint.201 | |||||||||||||||||||||||||||||||||
4 | Na ontvangst van een authorization request verifieert de Authorization Server dat:
Als een van deze verificaties niet slaagt dan behandelt de Authorization Server dit als uitzondering 1a volgens verantwoordelijkheid core.authint.207. | core.authint.202 | |||||||||||||||||||||||||||||||||
5 | Vervolgens verifieert de Authorization Server dat:
Als een van deze verificaties niet slaagt dan behandelt de Authorization Server dit als uitzondering 1b volgens verantwoordelijkheid core.authint.207. | core.authint.203 | |||||||||||||||||||||||||||||||||
6 | Tijdens de afhandeling van een authorization request laat de Authorization Server, in zijn rol als Authentication Client, voordat hij de Persoon om OAuth-autorisatie vraagt, de Persoon authenticeren door de Authentication Server. | core.authint.204 | |||||||||||||||||||||||||||||||||
7 | Onmiddellijk na authenticatie van de Persoon, zoals bedoeld in verantwoordelijkheid core.authint.204, en alleen als deze slaagt, vraagt de OAuth Authorization Server de Persoon om een Toestemmingsverklaring (in het geval van Verzamelen) of een Bevestigingsverklaring (in het geval van (MedMij Afsprakenstelsel 2.1.0A) Delen), volgens het daaromtrent bepaalde op de pagina User interface (Autorisatieserver), volgens de standaard OAuth 2.0, op de wijze waarop deze in het MedMij Afsprakenstelsel wordt toegepast. | core.authint.205 | |||||||||||||||||||||||||||||||||
8 | Voorafgaand aan uitgifte van een authorization code via de in de authorization request opgenomen | core.authint.206 | |||||||||||||||||||||||||||||||||
9 | Authorization Server en DVP Server behandelen uitzonderingssituaties inzake het authorization interface af volgens onderstaande tabel.
| core.authint.207 |