cdaefa Diskussion:EFA Policy Assertion SAML2 Binding

Aus Hl7wiki
Version vom 24. Januar 2014, 15:57 Uhr von Jcaumanns (Diskussion | Beiträge) (Aktuelle Fassung der Kommentar-Tabelle eingefügt.)
Wechseln zu: Navigation, Suche

Kommentierung

Author Status Section Existing Proposed Comment Comment Editor Discussion
ti included Eocyo.01.01 : PolicySet Profile Ich kann dieser Unterscheidung im Kontext eines EFA authorization statement nicht ganz folgen. Eine solche Dreiteilung leuchtet mir für die Patientenzustimmung ein, in dem Fall ist mir aber der Nutzen als Assertion nicht klar. (ti, 07.06.2013) Punkt "BPPC" wurde entfernt. Punkt "Policy References" bleibt bestehen. BBPC ausschließen, lediglich Punkt 3 ist zulässig, Policy Provider liefert Satz aller gültigen Regeln
ti included Eocyo.01.02 : Policy Assignment SubjectAttributeDesignator@AttributeId: In der SAML Assertion wurde "urn:oasis:names:tc:xacml:1.0:subject:subject-id" als Klarname definiert. D.h. hier müsste beim Aufbau des Kontext das vorhandene Attribut ...:subject-id rausgeschmissen werden und eine Umwandlung von NameID auf ...:subject-id stattfinden (siehe auch {ItyAn.01.02}). (ti, 07.06.2013) Subject-ID entstammt der NameID der Assertion. Daher ist kein expliziter Hinweis notwendig. Weitere Attribute-Ids wurde hinzugefügt statt nur subject-id auch andere designators zulassen (ti)
ti included Eocyo.01.02 : Policy Assignment SubjectAttributeDesignator@DataType: Ich würde hier wie auch schon bei der SAML NameID eine klare Festlegung befürworten. Ansonsten werden v.a. cross-community Szenarien sehr schwierig. (ti, 07.06.2013) SubjectMatchId gibt Funktionen vor, mit welchen der Datentyp korrespondieren muss. siehe Diskussion @PolicyCombiningAlgorithm
ti included Eocyo.01.02 : Policy Assignment @PolicySetId: BPPC sieht OIDs als Policy Identifier vor. XACML schreibt nur vor das es eine URI sein muss. Ich würde als Kompromiss auch die Verwendung von URN prefixed OIDs erlauben. (ti, 07.06.2013) Fomulierung wurde angepasst. (bk) OIDs müssen erlaubt sein, XACML lässt das zu, weder für OID noch für UUID kein URN-Encoding nutzen
ti included Eocyo.01.02 : Policy Assignment @PolicyCombiningAlgId: Ich halte es für riskant sich auf die Reihenfolge der Policies zu verlassen, v.a. da diese ggf. on-the-fly vom Policy Provider zusammengebaut werden. Hier wäre deny-override (in Kombination mit einem deny-biased PEP) sinnvoller. (ti, 07.06.2013) Fomulierung wurde angepasst. (bk) PEP sollte deny-biased konfiguriert sein. Statt fallback-deny am Ende des Sets muss mindestens eine gegebene Regel gültig sein, sonst führt NOT-APPLICABLE zu deny (ti)
ti included Eocyo.01.02 : Policy Assignment ResourceAttributeDesignator@AttributeId: Woher weiss der Policy Provider auf welche Ressourcen ID der Benutzer zugreifen darf? Was ist die Ressourcen ID in diesem Kontext? (ti, 07.06.2013) AttributeId für RessourceDesignator ist immer XDSFolder.codeList. EFA-IHE-spezifische Attribute-Designator-ID verwenden (Vorschlag: urn:ihe:iti:xds-b:2007:folder:code) (ti)
ti included Eocyo.01.03 : Policy Attachment Die zu verwendenden Basis-PolicySets sind eigentlich durch die Rollenbeschreibungen und das Rechtemodell der EFA voll definiert. Wäre es somit hier nicht sinnvoller diese Regeln (ggf. nicht normativ) mitzuliefern? (ti, 07.06.2013) XACML actions wurden für PolicyAttachment definiert. Policies werden vorgegeben, welche den Lebenszyklus der Akte widerspiegeln (rk)