Page History
...
Disse funktioner dækker behovene i produktionspiloten, og EAS udbygges løbende med yderligere fremsøgningsscenarier.
Applikationsarkitektur
Et samlet overblik over EAS-applikationsarkitekturen ses i figuren nedenfor.
Figur 1: Applikationsarkitektur - overblik
EAS realiseres via en HAPI FHIR Plain Server (FHIR facade server). Facade-serveren er valgt, da EAS ikke selv opbevarer data, men i stedet henter og behandler data fra forskellige autoritative registre on-demand.
...
EAS-operationerne er defineret via HL7-FHIR R4 CapabilityStatement.
Adresseringsforretningslogik
EAS realiserer følgende fire use cases (jf. EAS FHIR Implementation Guide):
...
Navn op FHIR operation | Input og output | UseCase |
getReceivingOrganizationByPatientId | Input: 1) CPR-nummer opsat i EasCorePatientFHIR ressourcen 2) Liste af MessageType | UC 1 |
Output Succes) Liste afEasMessagingOrganizationFHIR ressourcer Error)EasOperationOutcome | ||
getReceivingOrganizationByGPId
| Input: 1) Ydernummer opsat i EasSorOrganizationFHIR ressourcen 2) Liste af MessageType | UC2 |
Output Succes) Liste afEasMessagingOrganizationFHIR ressourcer Error)EasOperationOutcome | ||
getListOfGpByPostalCode
| Input: 1) Liste med postnumre 2) Liste af MessageType. | UC3 |
Output Succes) Liste afEasSorOrganizationFHIR ressourcer Error)EasOperationOutcome | ||
getReceivingOrganizationBySORId
| Input: 1) Liste af SOR-koder opsat i EasSorOrganizationFHIR ressourcen. 2) Liste af MessageType. | UC3 og UC4 |
Output Succes) Liste afEasMessagingOrganizationFHIR ressourcer Error)EasOperationOutcome |
Figur 2: Forretningslogik
EasCorePatient, EasSorOrganization, EasMessagingOrganization og EasOperationOutcome er FHIR ressourcer og specificeretvia [EAS-FHIR-IG].
...
Sekvensdiagrammer for både solskinsscenarier og fejlscenarier for hver af de fire FHIR-operationer fremgår af [EAS-FHIR-IG]. Nedenfor gives et eksempel på solskinsscenariet for use case 1 og 3. Use case 2 og 4 minder om use case 1, dog med den forskel at de ikke laver opslag i PersonInformation og Sikrede.
Figur 3: Sekvensdiagram for use case 1(Get General Practitioner for a Patient by PatientId)
Af sekvensdiagrammetFigur 3 fremgår der, at operationen getReceivingOrganizationByPatientIdbygger på opslag i følgende autoritative registre:
...
*En organisation (eksempelvis en lægepraksis) er i SOR-registeret repræsenteret som et hierarki af SOR-noder (jf. eksemplet på figuren nedenfor). Som det fremgåraf figuren, såer noderne med SOR-id xx6 og xx7 tilknyttet ydernummer=c. I dette tilfælde skal forældrene også udtrækkes – dvs. det bliver i alt noderne xx6, xx7, xx4 og xx1.Hvis det derimod var ydernummer=b, som skal fremsøges, så bliver det med forældre og børn noderne xx5, xx3 og xx1.
Figur 4: Eksempel Nedenstående figur viser et eksempel på et SOR-hierarki for en almin praksis:
Figur 5: Sekvensdiagram for use case 3 (Getpossible General Practitioner for a Patient by PostalCodes)
Af sekvensdiagrammet ovenfor fremgår der, at use case 3 (Getpossible General Practitioner for a Patient by PostalCodes) benytter to EAS-opslag:
...
- Anvenderen udvælger de SOR-noder, som repræsenterdeneller delægepraksisser, som meddelelsen skal sendes til.
- Derefterbenyttes EAS-operationen getReceivingOrganizationBySORId til at hente EndPointAdresserne (EasMessagingOrganisation)for de udvalgteSOR-noder.EAS anvender EER-registeret til at hente EndPointAdresserne.
*I eksemplet på Figur 4 vil figuren ovenfor (SOR-hierarki) vil det komplette hierarki være alle SOR-noderne (xx1, xx2, xx3, xx4, xx5, xx6 og xx7).
Archimate diagrammet Diagrammet påFigur 2illustrer de fysiskeeksterne (i forhold til EAS) registre, der modsvarer de logiske registre på sekvensdiagrammet;
...
- PartOf – reference til forældre SOR-noden
Sikkerhedslogik
Figur 6: Sikkerhedslogik
EAS servicen realisererOAuthsikkerhedsmodellen som er beskrevet i [EHMI-SIK] og som er illustreret i ovenstående figur. Aftagere af EAS servicen (eksempelvis i et klinisk fagsystem) skal kalde EAS med et accesstoken som de har fået udstedt af Sundhedsdatastyrelsens Authorization Server (Keycloak). Sikkerhedsprotokollen er baseret på 2-vejs TLS, hvor klientens accesstoken er kryptografisk bundet til klientensTLS-klientcertifikatet (se [EHMI-SIK] for detaljer). I EAS deploymentsetup’ettermineres TLS i en foranstillet netværkskomponent (NGINX), som på standard vis viderefører klientens TLS-klientcertifikat til EAS i en HTTP header.
...





