Page History
...
| Ticket | Audience | Begrænsning i forhold til, hvor den givne sikkerhedsbillet kan anvendes | ||
| Validity | Er sikkerhedsbilletten gyldig (udsteder, gyldighedsperiode o.s.v)? | |||
| Message | Identifier | Identifier på beskeden (web service kaldet) | ||
| ConversationIdentifier | Identifier på "samtalen" mellem anvender og komponent. Flere beskeder kan således grupperes til en samlet interaktion. | |||
| Action | Den action, som ønskes udført på den modtagende service | |||
| ActingUser | UserType | Udfaldsrum: HealthcareProfessional, Citizen | Den udførende brugers (d.v.s den bruger, der udfører af kaldet) brugertype | |
| IdentifierFormat | Udfaldsrum: CPR | Udførende brugers identifikator type | ||
| Identifier | Udførende brugers identifikator - i praksis et CPR nummer | |||
| GivenName | Udførende brugers fornavn | |||
| SurName | Udførende brugers efternavn | |||
| Credentials | AuthorizationCode | Er udfyldt, hvis den udførende bruger er en sundhedsfaglige bruger med et autorisations-id. Autorisations-id er et unikt alment tilgængeligt id, er udstedes til alle autoriserede sundhedsfaglige i Danmark. Se f.eks. Autorisation. | ||
| EducationCode | Er udfyldt, hvis den udførende bruger er en sundhedsfaglige bruger, der tilhører en specifik faggruppe. F.eks. angiver uddannelseskoden '7170', at brugeren er 'læge'. Se f.eks. Autorisation for en liste over uddannelseskoder. | |||
| NationalRole | Er udfyldt, hvis den udførende bruger er i besiddelse af en national rolle opsat i Sundhedsdatastyrelsens Elektoniske Brugerstyring (SEB). Se Stamdataregister: SEB. Udfyldelse af NationalRole og UnverifiedRole er i praksis gensidigt udelukkende. | |||
| UnverifiedRole | Udførende brugers rolle (er ikke verificeret af den udstedende part - i praksis SOSI STS). I praksis er disse roller "lokale" roller dvs. roller, der ikke er nationale roller (se ovenfor). Udfyldelse af NationalRole og UnverifiedRole er i praksis gensidigt udelukkende. | |||
| PowerOfAttorneyPrivileges | Er udfyldt, hvis den udførende bruger er en borger og hvis der findes en anden borger som Principal User i sikkerhedsmodllen. Hvis dette er tilfældet så udtrykker denne liste "udførende brugers fuldmagtsstrenge i forhold til den ansvarlige bruger". De konkrete fuldmagtsstrenge vedligeholdes hos Digitaliseringsstyrelsen. Borgere kan vedligeholde deres fuldmagtstildelinger via portalen http://borger.dk. | |||
| PersistentUniqueKey | TODO: Udførende brugers autentifikations unikke nøgle | |||
| PrincipalUser | UserType | Udfaldsrum: HealthcareProfessional, Citizen | Den ansvarlige brugers (d.v.s den bruger, kaldet foretages "på vegne af") brugertype | |
| IdentifierFormat | Udfaldsrum: CPR | Ansvarlige brugers identifikator type. Se tilsvarende beskrivelse for ActiveUser. | ||
| Identifier | Ansvarlige brugers identifikator. Se tilsvarende beskrivelse for ActiveUser. | |||
| GivenName | Ansvarlige brugers fornavn. Se tilsvarende beskrivelse for ActiveUser. | |||
| SurName | Ansvarlige brugers efternavn. Se tilsvarende beskrivelse for ActiveUser. | |||
| Credentials | AuthorizationCode | Ansvarlige brugers legitimationsoplysninger. Se tilsvarende beskrivelse for ActiveUser. | ||
| EducataionCode | Ansvarlige brugers uddannelseskode. Se tilsvarende beskrivelse for ActiveUser. | |||
| NationalRole | Ansvarlige brugers nationale rolle. Se tilsvarende beskrivelse for ActiveUser. | |||
| UnverifiedRole | Ansvarlige brugers rolle. Se tilsvarende beskrivelse for ActiveUser. | |||
| PowerOfAttorneyPrivileges | Ansvarlige brugers fuldmagtsstrenge. Findes ikke på PrincipalUser men udelukkende på ActiveUser, da fuldmagt udtrykker ActiveUsers privilegier i relation til PrincipalUser. | |||
| PersistentUniqueKey | TODO Ansvarlige brugers autentifikations unikke nøgle | |||
| Organisation | IdentifierFormat | Udfaldsrum: CVR | Den udførende brugers organisations identifikator type - i praksis et CVR nummer. | |
| Identifier | Den udførende brugers organisations identifikator - i praksis et CVR nummer. | |||
| Name | Den udførende brugers organisations navn | |||
| Client | Name | Den udførende klients navn (kaldende systems navn) | ||
| PersistentUniqueKey | TODO |
Eksempel på DGWS billet
Hvis billetten indeholder denne SAML attribute, så er der tale om en DGWS billet:
| Code Block | ||
|---|---|---|
| ||
<saml:Attribute Name="sosi:IDCardVersion">
<saml:AttributeValue>1.0.1</saml:AttributeValue>
</saml:Attribute> |
DGWS request:
| Code Block | ||||
|---|---|---|---|---|
| ||||
Resulterende sikkerhedsmodel:
Eksempel på IDWS billet
Hvis billetten indeholder denne SAML attribute, så er der tale om en IDWS billet:
| Code Block | ||
|---|---|---|
| ||
<saml:Attribute Name="dk:gov:saml:attribute:SpecVer" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic">
<saml:AttributeValue xsi:type="xs:string">DK-SAML-2.0</saml:AttributeValue>
</saml:Attribute> |
IDWS request:
| Code Block | ||||
|---|---|---|---|---|
| ||||
Resulterende sikkerhedsmodel:
Eksempel på JTP-H token
Hvis Content-Type for requestet indeholder "JSON", så håndteres det som en JTP-H token, da det pt. er det eneste der er understøttet i NSP Access HandlerTODO: eksempel hvor vi har en DGWS billet og en IDWS billet og kan se hvilken model de så giver anledning til.
Ansvarsfordeling mellem komponent og NSP Security API
...
Dette betyder dog, at det kan være ligeså vigtigt, at en komponent validerer både attributter der findes, og dem der ikke findes, for at mappe korrekt til de relevante aktører.
...