Page History
...
| Property | Beskrivelse | Påkrævet | Default værdi |
|---|---|---|---|
| dk.sds.nsp.audit.DevelopmentAuditProvider.enabled | Hvorvidt audit information logges på stdout som et JSON objekt | Nej | false |
| dk.nsp.eas.audit.component | Komponentnavn til audit-logging | Nej | EAS |
dk.nsp.eas.auth.enabled | Hvorvidt Authentication middleware er slået til - NB. Midlertidig under udvikling. Fjernes igen til endelig release. | Nej | false |
EER (eer.properties)
| Property | Beskrivelse | Påkrævet | Default værdi | Eksempel |
|---|---|---|---|---|
| eer.api.url | URL til EER service | Ja | http://eas-egress-nginx:8080/ehmi-eer/fhir/
| |
| eer.api.connectTimeout | HTTP connect timeout - ISO-8601 format | Nej | PT30S | PT30S |
| eer.api.socketTimeout | HTTP Socket (Read) timeout - ISO-8601 format | Nej | PT30S | PT30S |
| oauth2.client.id | OAuth client id | Ja | eas | eas |
| oauth2.client.secret | OAuth client secret - Kan undlades ved auth via. Klientcertifikater. Afhænger af Authentication Server. | Nej | ||
| oauth2.token.uri | URL til Keycloak OAuth endpoint | Ja | http://eas-egress-nginx:8080/ehmi-auth/auth/realms/ehmi/protocol/openid-connect/token | http://eas-egress-nginx:8080/ehmi-auth/auth/realms/ehmi/protocol/openid-connect/token |
| oauth2.scopes | Scopes som anmodes om fra Keycloak i den token der udstedes til EAS for kald mod EER | Ja | EER,system/Organization.rs
| EER,system/Organization.rs
|
PersonInformation (personinformation.properties)
...
EAS anvender NSP Accesshandler til at autentificere JTP-H JWT Tokens.
Det betyder, at jtph.properties skal konfigureres hvilket er nærmere beskrevet her NSP Access Handler - Driftvejledning#jtph.properties
Bemærk at hele certifikatkæden skal fremgå af certifikatet.
EAS-Ingress-Nginx
Servicen lytter på port 8080 og forwarder requests til http://eas:8080
Ud fra hostname lyttes der på følgende path: /eas/fhir
Alle andre paths vil resultere i en 404.
...
| Fil | Beskrivelse | Påkrævet |
|---|---|---|
/etc/ssl/ehmi-auth/client.crt | Klientcertifikat til kommunikation mod EHMI Keycloak - Bemærk SKAL indeholde hele certifikatkæden | Ja |
/etc/ssl/ehmi-auth/client.key | Privatnøgle for klientcertifikat til kommunikation mod EHMI Keycloak | Ja |
/etc/ssl/ehmi-eer/client.crt | Klientcertifikat til kommunikation mod EHMI EER service - Bemærk SKAL indeholde hele certifikatkæden | Ja |
/etc/ssl/ehmi-eer/client.key | Privatnøgle for klientcertifikat til kommunikation mod EHMI EER service | Ja |
/etc/ssl/certs/ca-certificates.crt | Rodcertifikatbundle for udstedende certifikatmyndighed(er). Hvis ikke angivet, anvendes standard OS CA Bundle. | Nej |
...
| Property | Beskrivelse | Påkrævet | Default værdi | Eksempel |
|---|---|---|---|---|
$ehmi_auth_host | Hostnavn for EHMI Keycloak. Bemærk ingen protokol. | Ja | dkkeycloak-ehmi-authserver.t1.hosting.kitkubetest.nspop.dk | dkkeycloak-ehmi-authserver.t1.hosting.kitkubetest.nspop.dk |
$ehmi_eer_host | Hostnavn for EHMI EER Service. Bemærk ingen protokol. | Ja | dk-ehmi-eer-service.t1.hosting.kitkube.dk | dk-ehmi-eer-service.t1.hosting.kitkube.dk |
...