EFA Policy Provider Service Functional Model

Aus Hl7wiki
Implementierungsleitfaden
Wechseln zu: Navigation, Suche
K (requestPolicy: Added Link to PIM consentInfo)
(Operation "redeemAccessToken" hinzugefügt)
Zeile 6: Zeile 6:
 
|Version  = 0.9
 
|Version  = 0.9
 
|Submitted = February 2013
 
|Submitted = February 2013
|Author    = Jörg Caumanns, Raik Kuhlisch  
+
|Author    = Jörg Caumanns, Raik Kuhlisch, Ben Kraufmann
 
|Date      = March 2013
 
|Date      = March 2013
 
|Copyright = 2012-2013
 
|Copyright = 2012-2013
Zeile 35: Zeile 35:
 
|rowspan="3" | Eingabe  
 
|rowspan="3" | Eingabe  
 
|[[cdaefa:EFA_Security_Informationsmodell#context|context]]
 
|[[cdaefa:EFA_Security_Informationsmodell#context|context]]
|Nutzerkontext, der eine [[cdaefa:EFA_Security_Informationsmodell#subjectIdentity|subjectIdentity] zur Identifizierung des Nutzers enthält, dessen Berechtigungen auf der angegebenen Fallakte abgerufen werden sollen.
+
|Nutzerkontext, der eine [[cdaefa:EFA_Security_Informationsmodell#subjectIdentity|subjectIdentity]] zur Identifizierung des Nutzers enthält, dessen Berechtigungen auf der angegebenen Fallakte abgerufen werden sollen.
 
|-
 
|-
 
|[[cdaefa:EFA_Business_Informationsmodell#ecrRef|ecrRef]]
 
|[[cdaefa:EFA_Business_Informationsmodell#ecrRef|ecrRef]]
Zeile 61: Zeile 61:
 
|MissingAttributes
 
|MissingAttributes
 
|Für die Auswahl der zu verwendenden Policy erforderliche Angaben zum EFA-Teilnehmer fehlen.
 
|Für die Auswahl der zu verwendenden Policy erforderliche Angaben zum EFA-Teilnehmer fehlen.
 +
|}
 +
 +
=== redeemAccessToken ===
 +
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 +
!Operation
 +
! colspan="3"|requestPolicy
 +
|-
 +
|Funktionalität
 +
| colspan="2"| Die Operation tauscht ein Berechtigungstoken gegen ein Redemption Confirmation Token. Das Berechtigungstoken muss von diesem EFA-Provider ausgestellt worden sein und muss mit einer Redeem Policy gesichert sein, die bei diesem EFA-Provider registriert ist. Das Redemption Confirmation Token gibt dem Aufrufer einen vertrauenswürdigen Nachweis darüber, dass das Berechtigungstoken eingelöst wurde.
 +
|-
 +
|rowspan="2" | Eingabe
 +
|[[cdaefa:EFA_Security_Informationsmodell#context|context]]
 +
|Nutzerkontext, der eine [[cdaefa:EFA_Security_Informationsmodell#subjectIdentity|subjectIdentity]] zur Identifizierung des Nutzers enthält, der das Berechtigungstoken einlösen will.
 +
|-
 +
|[[cdaefa:EFA_Business_Informationsmodell#accessToken|accessToken]]
 +
|Über die Operation [[#issueAccessToken|issueAccessToken]] ausgestelltes Berechtigungstoken, mit dem der Einreicher als Teilnehmer an der im Token kodierten Fallakte registriert werden soll.
 +
|-
 +
|Rückgabe
 +
|[[redemptionConfirmationToken]]
 +
|Der vertrauenswürdige Nachweis dafür, dass das Berechtigungstoken eingelöst wurde.
 +
|-
 +
|Vorbedingungen
 +
| colspan="2"|
 +
|-
 +
|Ablauf
 +
| colspan="2"|
 +
# Identifiziere die Redeem Policy, die zum Berechtigungstoken gehört.
 +
# Prüfe das Berechtigungstoken.
 +
# Lösche die Redeem Policy.
 +
# Erzeuge das redemptionConfirmationToken.
 +
|-
 +
|Fehler und Warnungen
 +
| colspan="2"|
 +
Folgende Fehler müssen erkannt und rückgemeldet werden:
 +
* [[cdaefa:EFA Fehlermeldungen und Warnungen|Gemeinsame Fehlermeldungen und Warnungen]]
 +
* Das Berechtigungstoken ist unbekannt. Es existiert keine Redeem Policy.
 +
* Der EFA-Teilnehmer ist nicht berechtigt, das Berechtigungstoken einzulösen.
 +
* Das Berechtigungstoken ist ungültig.
 
|}
 
|}
  

Version vom 28. März 2014, 18:49 Uhr


Anmerkung: Die Kürzel unter den einzelnen Überschriften dienen der Unterstützung des Kommentierungsverfahrens. Bitte geben Sie bei einem Kommentar oder einem Verbesserungsvorschlag zu dieser Spezifikation immer das Kürzel des Abschnitts an, auf den sich Ihr Kommentar bezieht. Alle Kommentare werden in der Lasche "Diskussion" zu der kommentierten Seite gesammelt und gegenkommentiert.
Hinweise zum Kommentierungsverfahren einschließlich aller Formulare und Kontaktadressen finden Sie auf der Seite "Kommentierung EFAv2.0".


EFA Policy Provider

Bitte markieren Sie Kommentare zu diesem Abschnitt mit dem Code {Eocye.01}

Der EFA Policy Provider ist für die Verwaltung der Berechtigungen in Form von Policies in einem Policy Repository zuständig. Berechtigungen sind an einen bestimmten Zweck gebunden und steuern den Zugriff von EFA-Teilnehmern auf eine Fallakte.

requestPolicy

Zur Umsetzung des Policy Push Verfahrens muss der EFA Policy Provider eine Schnittstelle zum Abruf der für einen Nutzerkontext und eine zu verarbeitende Fallakte gültigen Policy bereitstellen.

Operation requestPolicy
Funktionalität Stellt eine für einen angegebenen Nutzer zum Zugriff auf eine benannte Fallakte gültige Policy in Form eines Berechtigungsregelwerks bereit.
Eingabe context Nutzerkontext, der eine subjectIdentity zur Identifizierung des Nutzers enthält, dessen Berechtigungen auf der angegebenen Fallakte abgerufen werden sollen.
ecrRef Eindeutige Identifizierung der Fallakte, für die Berechtigungen abgefragt werden sollen.
consentInfo (optional) Informationen zu einer vom Patienten gegebenen Einwilligung. Dieses Argument wird für Ad-Hoc-Berechtigungen und Additive Berechtigungen benötigt und näher ausspezifiziert, wenn die entsprechenden Verfahren im Detail definiert sind.
Rückgabe subjectAccessPolicy Für den aktuellen Kontext und die angegebene Fallakte gültigen Berechtigungsregeln.
Vorbedingungen
  1. Der EFA-Teilnehmer hat sich authentisiert und ein Nachweis liegt vor
  2. Policies für die angefragte Fallakte sind beim Policy Provider registriert
Ablaufsequenz
  1. Überprüfe die Authentizität des Authentisierungsnachweises
  2. Ermittle die zu verwendende Access Policy anhand der Eingabedaten
  3. Liefere Access Policy an den Aufrufer zurück
Mögliche Fehler MissingAttributes Für die Auswahl der zu verwendenden Policy erforderliche Angaben zum EFA-Teilnehmer fehlen.

redeemAccessToken

Operation requestPolicy
Funktionalität Die Operation tauscht ein Berechtigungstoken gegen ein Redemption Confirmation Token. Das Berechtigungstoken muss von diesem EFA-Provider ausgestellt worden sein und muss mit einer Redeem Policy gesichert sein, die bei diesem EFA-Provider registriert ist. Das Redemption Confirmation Token gibt dem Aufrufer einen vertrauenswürdigen Nachweis darüber, dass das Berechtigungstoken eingelöst wurde.
Eingabe context Nutzerkontext, der eine subjectIdentity zur Identifizierung des Nutzers enthält, der das Berechtigungstoken einlösen will.
accessToken Über die Operation issueAccessToken ausgestelltes Berechtigungstoken, mit dem der Einreicher als Teilnehmer an der im Token kodierten Fallakte registriert werden soll.
Rückgabe redemptionConfirmationToken Der vertrauenswürdige Nachweis dafür, dass das Berechtigungstoken eingelöst wurde.
Vorbedingungen
Ablauf
  1. Identifiziere die Redeem Policy, die zum Berechtigungstoken gehört.
  2. Prüfe das Berechtigungstoken.
  3. Lösche die Redeem Policy.
  4. Erzeuge das redemptionConfirmationToken.
Fehler und Warnungen

Folgende Fehler müssen erkannt und rückgemeldet werden:

  • Gemeinsame Fehlermeldungen und Warnungen
  • Das Berechtigungstoken ist unbekannt. Es existiert keine Redeem Policy.
  • Der EFA-Teilnehmer ist nicht berechtigt, das Berechtigungstoken einzulösen.
  • Das Berechtigungstoken ist ungültig.

Querverweise und Referenzen